Cisco IOS XE Fuji 16.9.x(Catalyst 9500 シリーズ スイッチ)リリースノート

はじめに

Cisco Catalyst 9500 シリーズ スイッチおよび Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスは、シスコの最先端の固定型コア/アグリゲーション エンタープライズ スイッチング プラットフォームです。セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されています。

これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0(Cisco Catalyst 9500 シリーズ スイッチ)および UADP 3.0(Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス)を通じて完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。


(注)  

本シリーズでは高性能モデルが導入されており、サポートされる機能とサポートされない機能、制限事項、および不具合の内容が Cisco Catalyst 9500 シリーズ スイッチCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスのモデルで異なることがあります。このリリースノートでは、それらの違いを明示的に示してあります。明記されていない情報については、シリーズのすべてのモデルに適用されます。

(注)  

強化された製品ドキュメントのエクスペリエンスを提供する、まったく新しいポータルであるコンテンツ ハブをご確認ください。

  • ファセット検索を使用すると、自分に最も関連性の高いコンテンツを見つけることができます。

  • カスタマイズした PDF を作成して、すぐに参照できるようにします。

  • コンテキストベースの推奨事項を活用することができます。

パーソナライズされたドキュメント エクスペリエンスを実現するには、content.cisco.com のコンテンツ ハブから開始してください。

コンテンツ ハブでの体験のフィードバックをお送りください。


Cisco IOS XE Fuji 16.9.8 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Fuji 16.9.7 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Fuji 16.9.7 のソフトウェア機能

機能名

説明およびライセンスレベル情報

ソフトウェア メンテナンス アップグレード(SMU)

SMU 機能を Network Advantage ライセンスで使用できるようになりました。


「System Management」->「Software Maintenance Upgrade」を参照してください。


(Network Advantage)

Cisco IOS XE Fuji 16.9.6 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Fuji 16.9.5 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Fuji 16.9.4 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Fuji 16.9.3 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Fuji 16.9.2 の新機能

Cisco IOS XE Fuji 16.9.2 のソフトウェア機能

Cisco Catalyst 9500 シリーズ スイッチで導入されたソフトウェア機能

(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)

機能名

説明、ライセンスレベル情報、ドキュメントリンク

In Service Software Upgrade(ISSU)

パケット転送の実行中に Cisco IOS ソフトウェアの更新や変更を可能にするプロセス。ほとんどのネットワークでは、計画的なソフトウェア アップグレードがダウンタイムの大きな原因になっています。ISSU を使用すると、パケット転送中に Cisco IOS ソフトウェアを変更できるため、ネットワークのアベイラビリティが向上し、計画的なソフトウェア アップグレードによるダウンタイムを短縮できます。

(注)   

このリリースから、この機能は、Cisco Stackwise Virtual を使用して、Cisco Catalyst 9500 シリーズ スイッチ の次のモデルでサポートされます。

  • C9500-24Q

  • C9500-12Q

  • C9500-40X

  • C9500-16X


(Network Advantage)

Cisco IOS XE Fuji 16.9.1 の新機能

Cisco IOS XE Fuji 16.9.1 のハードウェア機能

Cisco Catalyst 9500 シリーズ スイッチで導入されたハードウェア機能

機能名

説明

Cisco 40GBASE QSFP モジュール(4x10G モード認定)

  • サポートされるトランシーバモジュール製品番号:QSFP-40G-CSR4

  • 互換性のあるスイッチモデル:C9500-12Q および C9500-24Q

  • 互換性のあるネットワークモジュール:C9500-NM-2Q uplinks


モジュールについては、『Cisco 40GBASE QSFP Modules Data Sheet』を参照してください。デバイスの互換性については、『Cisco 40-Gigabit Ethernet Transceiver Modules Compatibility Matrix』を参照してください。

Cisco 40GBASE QSFP モジュール:QSFP-4X10G-AOC

サポートされるトランシーバモジュール製品番号:QSFP-4X10G-AOC1M、QSFP-4X10G-AOC2M、QSFP-4X10G-AOC3M、QSFP-4X10G-AOC5M、QSFP-4X10G-AOC7M、QSFP-4X10G-AOC7M


モジュールについては、『Cisco 40GBASE QSFP Modules Data Sheet』を参照してください。デバイスの互換性については、『Cisco 40-Gigabit Ethernet Transceiver Modules Compatibility Matrix』を参照してください。

USB 3.0 ソリッドステートドライブ(SSD)

製品番号:SSD-120G

カーネル仮想マシン(KVM)アプリケーションのホスティングおよび Linux コンテナ(LXC)ホスティング用の追加の 120GB ストレージを提供するホットプラグ可能ドライブ。ストレージドライブを使用して、パケットキャプチャ、オペレーティングシステムによって生成されたトレースログ、GIR スナップショット、およびサードパーティ アプリケーションを保存することもできます。

モジュールは、デバイスの背面パネルの USB 3.0 ポートに接続します。


『Cisco Catalyst 9500 シリーズ スイッチ ハードウェア設置ガイド』→「現場交換可能ユニットの取り付け」を参照してください。

QSFP-4X10G-LR-S で多くの数のスイッチポートがサポートされる

QSFP-4X10G-LR-S モジュールは、C9500-12Q および C9500-24Q スイッチモデルのポート番号 1 〜 12 に取り付けることができます(以前のリリースでは、ポート番号 1 〜 4 のみがサポートされていました)。

Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスで導入されたハードウェア機能

機能名

説明

Cisco 1000BASE-T SFP トランシーバモジュール

  • サポート対象トランシーバモジュールの製品番号:GLC-T、GLC-TE

  • 互換性のあるスイッチモデル:C9500-48Y4C および C9500-24Y4C


モジュールについては、『Cisco SFP Modules for Gigabit Ethernet Applications Data Sheet』を参照してください。デバイスの互換性については、『Cisco Gigabit Ethernet Transceiver Modules Compatibility Matrix』を参照してください。

Cisco 25GBASE SFP28 トランシーバモジュール:Cisco SFP-10/25G-CSR-S

  • サポート対象トランシーバモジュールの製品番号:Cisco SFP-10/25G-CSR-S

  • 互換性のあるスイッチモデル:C9500-48Y4C および C9500-24Y4C


モジュールについては、『Cisco 25GBASE SFP28 Modules Data Sheet』を参照してください。デバイスの互換性については、『Cisco 25-Gigabit Ethernet Transceiver Modules Compatibility Matrix』を参照してください。

Cisco QSFP 40 ギガビットイーサネットから SFP+ 10G アダプタモジュール(Cisco QSA モジュール):CVR-QSFP-SFP10G


  • サポート対象トランシーバモジュールの製品番号: CVR-QSFP-SFP10G

    このモジュールは、QSFP ポートを SFP または SFP+ ポートに変換することにより、Quad Small Form-Factor Pluggable(QSFP)専用プラットフォームに 10 ギガビットイーサネットおよび 1 ギガビットイーサネット接続を提供します。

  • 互換性のあるスイッチモデル:C9500-48Y4C および C9500-24Y4C アップリンクポート

    (注)   

    これで、モジュールをアップリンクポートに取り付けることができます。これは、このモジュールのサポートが以前のリリースでの最初に導入時されたときにはサポートされていませんでした。


アダプタの詳細については、『Cisco QSFP to SFP or SFP+ Adapter Module Data Sheet』を参照してください。デバイスの互換性については、『Cisco 40-Gigabit Ethernet Transceiver Modules Compatibility Matrix』を参照してください。

M.2 Serial Advanced Technology Attachment(SATA)ストレージ

アプリケーションをホストし、パケットトレースログをキャプチャするための追加のストレージを提供します。M.2 SATA は、セルフモニタリング、分析およびレポーティング テクノロジー システム(S.M.A.R.T.)属性もサポートしています。 Cisco IOS XE Fuji 16.9.1 イメージに統合されている S.M.A.R.T. ツールを使用して SATA デバイスの健全性をモニターできます。

Cisco IOS XE Fuji 16.9.1 のソフトウェア機能

すべてのモデルに導入されているソフトウェア機能

機能名

説明、ライセンスレベル情報、ドキュメントリンク

ホットパッチのサポート

これにより、システムをリロードすることなく、ソフトウェア メンテナンス アップグレード(SMU) をアクティブ化の直後に実行できます。

SMU は、システムにインストールして修正やセキュリティ解決をリリースされたイメージに提供ができるパッケージです。このパッケージは、リリースごとおよびコンポーネントごとに提供されます。


「システム管理」→「ソフトウェアメンテナンスアップグレード」を参照してください。


(Network Advantage for CLI および DNA Advantage for DNAC)

Media Access Control Security(MACsec):MACsec Key Agreement(MKA)による 256 ビットの AES MACsec(IEEE 802.1AE)ホストリンク暗号化

ダウンリンクポートでの MACsec Key Agreement(MKA)による 256 ビットの AES MACsec(IEEE 802.1AE)ホストリンク暗号化のサポートが有効になりました。


「Security」→「MACsec Encryption」を参照してください。


256ビット:(Network Advantage)

Media Access Control Security(MACsec)ポートチャネルのサポート

レイヤ 2 およびレイヤ 3 EtherChannel のポートチャネルを介した MACsec のサポートを提供します。


「Security」→「MACsec Encryption」を参照してください。


128 ビット:(Network Essentials および Network Advantage)

256 ビット:(Network Advantage)

MACsec:XPN(40 ギガビットおよび 100 ギガビットイーサネット MACsec インターフェイス)

MKA または MACsec の Extended Packet Numbering(XPN)機能を使用すると、大容量リンク(40 Gb/s、100 Gb/s およびそれ以上)が発生する可能性のある頻繁なセキュア アソシエーション キー(SAK)のキー再生成が不要になり、定義された MKA ポリシーに基づいて GCM-AES-XPN-128 または GCM-AES-XPN-256 ciphersuite を使用するためのオプションが提供されます。


「Security」→「MACsec Encryption」を参照してください。


128 ビット:(Network Essentials および Network Advantage)

256ビット:(Network Advantage)

スケールが拡張されたネットワーク アドレス変換(NAT)

NAT を使用するための SDM テンプレートを設定する場合、ハードウェアで変換および転送できるセッションの最大数は、理想的な設定では 14,000 に最適化されています。


「IP」→「Configuring Network Address Translation」を参照してください。


(DNA Advantage)

Open Shortest Path First バージョン 3(OSPFv3)認証トレーラ

既存の OSPFv3 IPsec 認証の代替として OSPFv3 プロトコルパケットを認証するための機能が提供されます。


「Routing」→「Configuring OSPFv3 Authentication Trailer」を参照してください。


(Network Advantage)

プログラマビリティ

このリリースでは次のプログラマビリティ機能が導入されました。

  • 候補コンフィギュレーション:実行中のコンフィギュレーションを変更することなく変更できる一時的な設定です。候補コンフィギュレーションを後でコミットして確認することにより、候補コンフィギュレーションを使用してデバイスの設定を更新するタイミングを選択できます。

  • OpenFlow 1.3 Multitable:オープンソースの Faucet SDN コントローラと統合して、レイヤ 2 スイッチング、VLAN、ACL、およびレイヤ 3 ルーティングの管理を自動化できます。

    (Network Essentials および Network Advantage)

  • YANG データモデル:このリリースで使用できる Cisco IOS XE YANG モデルのリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/1691 を参照してください。

    YANG ファイルに埋め込まれているリビジョン ステートメントは、モデルのリビジョンがあるかどうかを示します。同じ GitHub の場所にある README.md ファイルに、このリリースに加えられた変更がまとめられています。

  • ゼロタッチプロビジョニング(DHCPv6):Dynamic Host Control Protocol バージョン 6(DHCPv6)のサポートがゼロタッチプロビジョニング機能に追加されました。DHCPv6 はデフォルトで有効になっており、スタートアップ コンフィギュレーションなしで起動するすべてのデバイスで機能します。


Programmability Configuration Guide」を参照してください。

スマートライセンス

クラウドベースのソフトウェアライセンス管理ソリューションであり、ライセンス、ハードウェア、およびソフトウェアの使用状況の傾向を管理および追跡できます。

(注)   
このリリース以降、スマートライセンスはデフォルトであり、ライセンスを管理するために使用できる唯一の方法です。
重要 
Cisco IOS XE Fuji 16.9.1 以降では、使用権(RTU)ライセンスモードが廃止され、関連する CLI の license right-to-use コマンドも使用できなくなりました。

このリリースノートドキュメントのCisco Smart Licensingの項を参照してください。

ライセンスレベルは適用されません。

Web UI の新機能

このリリースでは Web UI に関する次の機能が導入されました。

  • マルチキャスト:Internet Group Management Protocol(IGMP)スヌーピングの設定と、IGMP タイムアウトを設定するためのマイナーな改善。

  • Open Shortest Path First(OSPF):データパケットの宛先へのルーティングを改善するために、OSPF 標準ベースのルーティングプロトコルをサポートします。

  • Quality of Service(QoS):ネットワークのパフォーマンスを予測可能にし、帯域幅の使用率をさらに向上させるための QoS のサポート。

  • サイトプロファイル:デバイスの初期設定を容易にする、アクセス、分散、およびコアスイッチの新しいサイトプロファイル。

  • スマートライセンス:シスコ製品のライセンスの管理を簡素化および自動化するための、オンラインおよびオフライン両方のライセンス予約方法をサポートします。デバイスのスマートライセンスは、Cisco Smart Software Manager(Cisco SSM)と連動します。

  • スイッチドポートアナライザ(SPAN):ポートまたは VLAN を通過するネットワークトラフィックを分析する SPAN をサポートします。

Cisco Catalyst 9500 シリーズ スイッチで導入されたソフトウェア機能

(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)

機能名

説明、ライセンスレベル情報、ドキュメントリンク

AVC スイッチング:入力インターフェイスおよび出力インターフェイス情報のエクスポート

  • 2 つの事前定義された指向性有線 Application Visibility and Control(WDAVC)の Flexible NetFlow(FNF)レコード(入力と出力)のサポートが導入されました。

  • 異なるレコードを持つ最大 2 つの異なる WDAVC FNF モニターを 1 つのインターフェイスに同時に接続するサポートが有効になりました。


「System Management」→「Configuring Application Visibility and Control in a Wired Network 」を参照してください。


(DNA Advantage)

ブルー ビーコン

特権 EXEC コマンド show beacon all が導入されました。ビーコン LED のステータスを表示するには、このコマンドを使用します。


Interface and Hardware Commands」を参照してください。


(Network Essentials および Network Advantage)

Cisco StackWise Virtual:サポートされるポートに関する機能拡張

Cisco StackWise Virtual は、Cisco Catalyst 9500 シリーズ スイッチでサポートされるポート数に制限がありました。このリリースからこの制限はなくなり、次のモデルのすべての固定ポートでこの機能を設定できます。

  • C9500-24Q

  • C9500-12Q

  • C9500-40X

  • C9500-16X

(注)   

引き続き、アップリンク(ネットワーク)モジュール(C9500-NM-8X および C9500-NM-2Q)上で Cisco StackWise Virtual リンクを設定することはできません 。


「High Availability」→「Configuring Cisco StackWise Virtual」を参照してください。


この機能に関するその他の重要な情報については、このリリースノートドキュメントの次のセクションも参照してください。

FPGA 設定の表示

特権 EXEC コマンド show platform hardware fpga が導入されました。システムのフィールド プログラマブル ゲート アレイ(FPGA)設定を表示するには、このコマンドを使用します。


System Management Commands」を参照してください。

Generic Online Diagnostics(GOLD)

TestUnusedPortLoopback および TestPortTxMonitoring 診断テストコマンドが導入されました。ハードウェアの機能をテストして確認するには、これらのコマンドを使用します。


「System Management」→」Configuring Online Diagnostics」を参照してください。

(Network Essentials および Network Advantage)

グレースフル挿入と削除(GIR)の機能拡張

この機能は、デバッグやアップグレードを実行するために、メンテナンスモードを使用してスイッチをネットワークから分離します。スイッチをメンテナンスモードにすると、サポートされているプロトコルが分離され、レイヤ 2 インターフェイスがシャットダウンされます。通常モードに戻すと、サポートされているプロトコルおよびポートが起動状態に戻ります。

このリリースでは、次の機能拡張が GIR 機能に追加されました。

  • スナップショット テンプレートを使用して、特定のスナップショットを生成できるようになりました。

  • 同じカスタムテンプレート内の 1 つのクラスに属するプロトコルは、並行してサービスされます。

  • システム モード メンテナンス カウンタが追加されました。スイッチがメンテナンスに入った回数などのイベントの追跡に使用されます。


「High Availability」の「Configuring Graceful Insertion and Removal」を参照してください。


(Network Advantage)

GIR Hot Standby Router Protocol(HSRP)向けの GIR レイヤ 2 プロトコルのサポート

GIR は HSRP プロトコルでサポートされるようになりました。


「High Availability」の「Configuring Graceful Insertion and Removal」を参照してください。


(Network Advantage)

GIR Virtual Router Redundancy Protocol(VRRP)向けの GIR レイヤ 2 プロトコルのサポート

GIR は VRRP プロトコルでサポートされるようになりました。


「High Availability」の「Configuring Graceful Insertion and Removal」を参照してください。


(Network Advantage)

MACsec Key Agreement(MKA)暗号アナウンスメント交換

暗号アナウンスメントのサポートが有効になりました。暗号アナウンスメントを使用すると、サプリカントとオーセンティケータは、EAPoL アナウンスメントを通じてそれぞれの MACsec 暗号スイート機能をアナウンスできます。EAPoL アナウンスメントには、セキュリティ保護されたアナウンスと非セキュアアナウンスメントの 2 つのタイプがサポートされています。


「Security」→「MACsec Encryption」を参照してください。


128 ビット:(Network Essentials および Network Advantage)

256 ビット:(Network Advantage)

REP ダウンリンクのサポート

ダウンリンクポートでの REP の設定を可能にします。


「Layer 2」→「Configuring Resilient Ethernet Protocol」を参照してください。


(Network Essentials および Network Advantage)

Virtual Extensible LAN(VXLAN)ボーダー ゲートウェイ プロトコル(BGP)イーサネット VPN(EVPN)

VXLAN は、レイヤ 2 セグメントを IP コア全体にストレッチできるネットワークオーバーレイです。そのため、レイヤ 3 トポロジのすべての利点を VXLAN で利用できます。オーバーレイプロトコルは VXLAN で、BGP はエンドホストの MAC および IP アドレスを伝えるためのアドレスファミリとして EVPN を使用します。


「Layer 2」→「Configuring VXLAN BGP EVPN」を参照してください。


(Network Advantage)

Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスで導入されたソフトウェア機能

(C9500-24Y4C、C9500-32C、C9500-32QC、C9500-48Y4C)

機能名

説明、ライセンスレベル情報、ドキュメントリンク

ブート整合性の可視性

シスコのプラットフォーム ID とソフトウェアの整合性情報が可視化され、実用可能になります。プラットフォーム ID は、プラットフォームの製造元でインストールされた ID を示しています。ソフトウェアの整合性ではブート整合性の測定値が明らかになり、それを使用してプラットフォームが信頼できるコードを起動しているかどうかを評価できます。


「System Management」→「Boot Integrity Visibility」を参照してください。


(Network Essentials および Network Advantage)

VLAN の MAC アドレスラーニングのディセーブル化

MAC アドレス テーブルには、スイッチがポート間のトラフィック転送に使用するアドレス情報が含まれています。このアドレス テーブルに登録されたすべての MAC アドレスは、1 つまたは複数のポートに対応しています。

デフォルトでは、MAC アドレスラーニングは、ルータのすべてのインターフェイスと VLAN でイネーブルです。VLAN で MAC アドレスラーニングを制御して、MAC アドレスを学習できる VLAN を制御することで、利用可能な MAC アドレステーブルスペースを管理できます。MAC アドレスラーニングをディセーブルにする前に、ネットワークトポロジとルータシステム設定に詳しいことを確認してください。VLAN で MAC アドレスラーニングをディセーブルにすると、ネットワークでフラッディングを引き起こす可能性があります。


「System Management」→「Administering the Device 」を参照してください。


(Network Essentials および Network Advantage)

Encapsulated Remote Switched Port Analyzer(ERSPAN)

ERSPAN を使用すると、ポートまたは VLAN のトラフィックをモニターし、モニタリング対象のトラフィックを宛先ポートに送信できます。このリリースから、header-type 3 destination ip dscp 、および vrf ERSPAN モニター ソース セッション コンフィギュレーション モード コマンドと sgt キーワードが導入されました。


「Network Management」→「Configuring ERSPAN」を参照してください。


(DNA Advantage)

高速単方向リンク検出(UDLD)

サブセカンド UDLD をイネーブルにします。UDLD プロトコルは、物理的な接続をモニタリングし(誤ったケーブル配線のモニタリングなど)、単方向リンクを検出して、スパニングツリー トポロジ ループまたはサイレント ドロップ トラフィックを回避します。


「Layer 2」→「Configuring UniDirectional Link Detection」を参照してください。


(Network Essentials および Network Advantage)

SGT および SGACL の IPv6 サポート

IP アドレスと、IPv6 アドレスのセキュリティグループタグ(SGT)間のマッピングの動的学習を促進します。次に、SGT を使用してセキュリティ グループ アクセス コントロール リスト(SGACL)を導出します。


「Cisco TrustSec」→「IPv6 Support for SGT and SGACL」を参照してください。


(Network Advantage)

Multiprotocol Label Switching:マルチプロトコル ラベル スイッチング

  • Ethernet over MPLS(EoMPLS)

  • 仮想プライベート LAN サービス(VPLS)

  • 外部 BGP(eBGP)と内部 BGP(iBGP)

このリリースでは次の MPLS 機能が導入されました。

  • EoMPLS:Any Transport over MPLS(AToM)トランスポートタイプの 1 つ。EoMPLS は、MPLS 対応レイヤ 3 コアを通過するイーサネットトラフィックのトンネリングメカニズムを備えています。MPLS パケット内部のイーサネット プロトコルデータユニット(PDU)をカプセル化し、ラベルスタッキングを使用して MPLS ネットワーク経由で転送します。

  • VPLS:VPN の一種で、管理された IP/MPLS ネットワーク上において、単一のブリッジドメインで複数のサイトを接続できます。VPLS はプロバイダーコアを使用して複数の接続回線をまとめ、複数の接続回線を接続する仮想ブリッジをシミュレートします。

  • eBGP と iBGP:MPLS VPN を使用するように設定されたボーダー ゲートウェイ プロトコル(BGP)ネットワークで、eBGP パスと iBGP パスの両方を使用してマルチパス ロード バランシングを設定できるようにします。この機能によって、ロードバランシングの配備能力およびサービス提供能力が向上します。また、この機能は、マルチホームネットワークおよびスタブネットワークから eBGP パスと iBGP パスの両方をインポートするマルチホーム自律システムおよびプロバイダーエッジ(PE)ルータのために役立ちます。


Multiprotocol Label Switching (MPLS)」を参照してください。


(Network Advantage)

NetFlow での SGT 名のエクスポート

Flexible NetFlow が SGT をセキュリティグループ名にマッピングする Cisco TrustSec 環境データテーブルをエクスポートできるようにします。


「Cisco TrustSec」→「Flexible NetFlow Export of Cisco TrustSec Fields 」を参照してください。


(DNA Essentials および DNA Advantage)

Top-N レポート

スイッチ上の各物理ポートのデータ収集および解析が可能になります。起動後、Top-N レポートは適切なハードウェア カウンタから統計情報を取得してから、ユーザーが指定したインターバルの間、スリープ モードに入ります。インターバルが経過すると、レポートは同じハードウェアカウンタから現在の統計情報を取得して、前回 収集した統計情報と比較し、その差分を保存します。


「Network Management」→「Top-N Reports」を参照してください。


(Network Essentials および Network Advantage)

特記事項

Cisco StackWise Virtual:サポートされる機能とサポートされない機能

(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X モデルにのみ適用)

デバイスで Cisco StackWise Virtual を有効にした場合

  • レイヤ 2、レイヤ 3、セキュリティ、Quality of Service、マルチキャスト、アプリケーション、監視と管理、マルチプロトコル ラベル スイッチング、ハイアベイラビリティがサポートされます。

    これらのテクノロジーのそれぞれでサポートされている機能のリストについては、シスコ テクニカル サポート センターにお問い合わせください。

  • Resilient Ethernet Protocol、Remote Switched Port Analyzer、および Sofware-Defined Access はサポートされません。

サポートされていない機能:すべてのモデル

  • Bluetooth

  • Bidirectional Protocol Independent Multicast(Bidir-PIM)

  • IPsec VPN

  • パフォーマンスモニタリング(PerfMon)

  • 仮想ルーティングおよび転送(VRF)対応 Web 認証

サポートされていない機能:Cisco Catalyst 9500 シリーズ スイッチ

  • Border Gateway Protocol(BGP)追加パス

  • Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

  • Flexible NetFlow:NetFlow v5 エクスポートプロトコル、4 バイト(32 ビット)の AS 番号のサポート、TrustSec NetFlow IPv4 セキュリティ グループ アクセス コントロール リスト(SGACL)の拒否と破棄のエクスポート

  • ゲートウェイ ロード バランシング プロトコル(GLBP)

  • 合法的傍受(LI)

  • Network-Powered Lighting(COAP プロキシサーバ、2 イベント分類、無停止型 PoE、高速 PoE を含む)

  • PIM の双方向転送検出(PIM BFD)、PIM スヌーピング。

  • Quality of Service:分類(レイヤ 3 パケット長、存続可能時間(TTL))、キュー単位のポリサーのサポート、ポートキュー単位の出力プロファイルの有効化、L2 ミス、出力パケット FIFO(IPF)

  • ポイントツーマルチポイント(P2MP)Generic Routing Encapsulation(GRE)を介したユニキャスト、P2MP GRE を介したマルチキャスト

  • VLAN 変換:1 対 1 のマッピング

サポートされていない機能:Cisco Catalyst 9500 シリーズスイッチ - ハイパフォーマンス

  • Cisco Application Visibility and Control(AVC)

  • Cisco Stackwise Virtual

  • グレースフル挿入と削除(GIR)

  • In Service Software Upgrade(ISSU)

  • MPLS ラベル配布プロトコル(MPLS LDP)VRF 認識スタティックラベル

  • Network-Based Application Recognition(NBAR)および次世代 NBAR(NBAR2)

  • ノンストップ フォワーディング(NSF)、Enhanced Interior Gateway Routing Protocol(EIGRP)NSF、および Open Shortest Path First(OSPF)NSF、IPv6 の NSF サポート、NSF 認識(BGP、EIGRP、OSPF)

  • GRE トンネルインターフェイスの QoS オプション

  • ステートフル スイッチオーバー(SSO)

サポートされる機能の全リスト

プラットフォームでサポートされている機能の完全なリストについては、https://www.cisco.com/go/cfn で Cisco Feature Navigator を参照してください。

プラットフォーム別に機能のリストを検索する場合は、次を選択します。

  • CAT9500:C9500-12Q、C9500-16X、C9500-24Q、C9500-40X モデルでサポートされているすべての機能を確認します。

  • CAT9500 ハイパフォーマンス(32C、32QC、48Y4C、24Y4C):C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C モデルでサポートされているすべての機能を確認します。

隠しコマンドへのアクセス

Cisco IOS XE Fuji 16.8.1a 以降では、セキュリティ対策の強化として、隠しコマンドにアクセスする方法が変更されています。

隠しコマンドは Cisco IOS XE に以前からありましたが、CLI ヘルプは用意されていませんでした。そのため、システムプロンプトで疑問符(?)を入力しても、使用できるコマンドの一覧は表示されません。CLI ヘルプの詳細については、「Understanding the Help System」を参照してください。このような隠しコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としているため文書化されていません。

Cisco IOS XE Fuji 16.8.1a より、隠しコマンドは次のカテゴリで使用できます。

  • カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 では、疑問符を入力する前に コマンドを入力します。これは、カテゴリ 2 では必要ありません。

  • コマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。


重要

隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。


サポート対象ハードウェア

Cisco Catalyst 9500 シリーズ スイッチ:モデル番号

次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。

ベース PID は、スイッチのモデル番号です。

バンドルされた PID は、特定のネットワーク モジュールにバンドルされているベース PID のオーダー可能な製品番号を示しています。このようなスイッチ(バンドル PID)に、show version show module 、または show inventory コマンドを入力すると、ベース PID が表示されます。

表 1. Cisco Catalyst 9500 シリーズ スイッチ

スイッチ モデル

デフォルトのライセンスレベル1

説明

ベース PID

C9500-12Q-E

Network Essentials

12 個の 40 ギガビットイーサネット QSFP+ ポートと 2 個の電源スロット

C9500-12Q-A

Network Advantage

C9500-16X-E

Network Essentials

16 個の 1/10 ギガビットイーサネット SFP/SFP+ ポートと 2 個の電源スロット

C9500-16X-A

Network Advantage

C9500-24Q-E

Network Essentials

24 個の 40 ギガビットイーサネット QSFP+ ポートと 2 個の電源スロット

C9500-24Q-A

Network Advantage

C9500-40X-E

Network Essentials

40 個の 1/10 ギガビットイーサネット SFP/SFP+ ポートと 2 個の電源スロット

C9500-40X-A

Network Advantage

バンドルされた PID

C9500-16X-2Q-E

Network Essentials

アップリンクポート上の 16 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 2 ポート 40 ギガビットイーサネット(QSFP)ネットワークモジュール

C9500-16X-2Q-A

Network Advantage

C9500-24X-E

Network Essentials

アップリンクポート上の 16 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 8 ポート 40 ギガビットイーサネット(SFP)ネットワークモジュール

C9500-24X-A

Network Advantage

C9500-40X-2Q-E

Network Essentials

アップリンクポート上の 40 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 2 ポート 40 ギガビットイーサネット(QSFP)ネットワークモジュール

C9500-40X-2Q-A

Network Advantage

C9500-48X-E

Network Essentials

アップリンクポート上の 40 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 8 ポート 40 ギガビットイーサネット(SFP)ネットワークモジュール

C9500-48X-A

Network Advantage

1 注文可能なアドオンライセンスの詳細については、このドキュメントの「ライセンス」→「表:許可されている組み合わせ」を参照してください。
表 2. Cisco Catalyst 9500 シリーズ スイッチ – ハイパフォーマンス

スイッチ モデル

デフォルトのライセンスレベル2

説明

C9500-24Y4C-E

Network Essentials

1/10/25-GigabitEthernet 接続をサポートする 24 個の SFP28 ポート、100/40-GigabitEthernet 接続をサポートする 4 個の QSFP アップリンクポート、2 個の電源スロット。

C9500-24Y4C-A

Network Advantage

C9500-32C-E

Network Essentials

40/100 GigabitEthernet 接続をサポートする 32 個の QSFP28 ポート、2 個の電源スロット。

C9500-32C-A

Network Advantage

C9500-32QC-E

Network Essentials

32 個の QSFP28 ポート(40 GigabitEthernet 接続をサポートする 24 個のポートと 100 GigabitEthernet 接続をサポートする 4 個のポート、または 40 GigabitEthernet 接続をサポートする 32 個のポート、または 100 GigabitEthernet 接続をサポートする 16 個のポート)、2 個の電源スロット。

C9500-32QC-A

Network Advantage

C9500-48Y4C-E

Network Essentials

1/10/25-GigabitEthernet 接続をサポートする 48 個の SFP28 ポート、100/40-GigabitEthernet 接続をサポートする 4 個の QSFP アップリンクポート、2 個の電源スロット。

C9500-48Y4C-A

Network Advantage

2 注文可能なアドオンライセンスの詳細については、このドキュメントの「ライセンス」→「表:許可されている組み合わせ」を参照してください。

ネットワーク モジュール

次の表に、一部の設定で使用可能なアップリンクポートのオプションのネットワークモジュールを示します。

ネットワーク モジュール

説明

C9500-NM-8X

Cisco Catalyst 9500 シリーズ ネットワーク モジュール 8 ポート 1 ギガビットおよび 10 ギガビットイーサネット(SFP/SFP+)

サポートされているスイッチモデル(ベース PID)は次のとおりです。

  • C9500-40X

  • C9500-16X

C9500-NM-2Q

Cisco Catalyst 9500 シリーズ ネットワーク モジュール 2 ポート 40 ギガビットイーサネット(QSFP+)

サポートされているスイッチモデル(ベース PID)は次のとおりです。

  • C9500-40X

  • C9500-16X

光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

互換性マトリクス

次の表に、ソフトウェア互換性情報を示します。

Catalyst 9500 および 9500 ハイパフォーマンス

Cisco Identity Services Engine

Cisco Access Control Server

Cisco Prime Infrastructure

Fuji 16.9.8

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.7

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.6

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.5

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.4

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.3

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.2

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.8.1a

2.3 パッチ 1

2.4

5.4

5.5

PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック

Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。

Everest 16.6.4a

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.4

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.3

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.2

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.1

2.2

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.5.1a

2.1 パッチ 3

5.4

5.5

-

Web UI のシステム要件

次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。

最小ハードウェア要件

プロセッサ速度

DRAM

色数

解像度

フォント サイズ

233 MHz 以上3

512 MB4

256

1280 x 800 以上

3 1 GHz を推奨
4 1 GB DRAM を推奨

ソフトウェア要件

オペレーティング システム

  • Windows 10 以降

  • Mac OS X 10.9.5 以降

ブラウザ

  • Google Chrome:バージョン 59 以降(Windows および Mac)

  • Microsoft Edge

  • Mozilla Firefox:バージョン 54 以降(Windows および Mac)

  • Safari:バージョン 10 以降(Mac)

スイッチ ソフトウェアのアップグレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。


(注)  

Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。


(注)  

show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェア イメージ

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Fuji 16.9.8

CAT9K_IOSXE

cat9k_iosxe.16.09.08.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.08.SPA.bin

Cisco IOS XE Fuji 16.9.7

CAT9K_IOSXE

cat9k_iosxe.16.09.07.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.07.SPA.bin

Cisco IOS XE Fuji 16.9.6

CAT9K_IOSXE

cat9k_iosxe.16.09.06.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.06.SPA.bin

Cisco IOS XE Fuji 16.9.5

CAT9K_IOSXE

cat9k_iosxe.16.09.05.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.05.SPA.bin

Cisco IOS XE Fuji 16.9.4

CAT9K_IOSXE

cat9k_iosxe.16.09.04.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.04.SPA.bin

Cisco IOS XE Fuji 16.9.3

CAT9K_IOSXE

cat9k_iosxe.16.09.03.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.03.SPA.bin

Cisco IOS XE Fuji 16.9.2

CAT9K_IOSXE

cat9k_iosxe.16.09.02.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.02.SPA.bin

Cisco IOS XE Fuji 16.9.1

CAT9K_IOSXE

cat9k_iosxe.16.09.01.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.01.SPA.bin

ブートローダの自動アップグレード

スイッチの既存のリリースからそれよりも新しいリリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいてブートローダが自動的にアップグレードされることがあります。ブートローダが自動的にアップグレードされた場合、次回のリロード時に有効になります。その後に以前のリリースに戻してもブートローダはダウングレードされません。更新後のブートローダは以前のすべてのリリースをサポートします。

Cisco IOS XE Everest 16.x.x または Cisco IOS XE Fuji 16.x.x の後続のリリースにおいて、そのリリースに新しいブートローダがある場合、新しいイメージを使用してスイッチを初めて起動したときに、スイッチのハードウェアバージョンに基づいて自動的にアップグレードされることがあります。


注意    

アップグレード中はスイッチの電源を再投入しないでください。

シナリオ

ブートローダの自動応答

Cisco IOS XE Fuji 16.9.1 または Cisco IOS XE Fuji 16.9.2 または Cisco IOS XE Fuji 16.9.3 または Cisco IOS XE Fuji 16.9.4 または Cisco IOS XE Fuji 16.9.5 または Cisco IOS XE Fuji 16.9.6 または Cisco IOS XE Fuji 16.9.7 または Cisco IOS XE Fuji 16.9.8 の初回起動時。

Cisco Catalyst 9500 シリーズ スイッチ では、ブートローダがバージョン 16.9.1r [FC3] にアップグレードされる可能性があります。次に例を示します。
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 16.9.1r [FC3], RELEASE SOFTWARE (P)
Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス では、ブートローダがバージョン 16.9.1r [FC3] にアップグレードされる可能性があります。次に例を示します。
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 16.9.1r [FC3], RELEASE SOFTWARE (P)

Cisco IOS XE Fuji 16.9.1 または Cisco IOS XE Fuji 16.9.2 または Cisco IOS XE Fuji 16.9.3 または Cisco IOS XE Fuji 16.9.4 または Cisco IOS XE Fuji 16.9.5 または Cisco IOS XE Fuji 16.9.6 の起動中にブートローダの自動アップグレードが開始されると、コンソールに次のように表示されます。

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

%IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): ### Thu Jul 5 18:03:28 Universal 2018 PLEASE DO NOT POWER CYCLE ### BOOT LOADER UPGRADING
waiting for upgrades to complete...

ソフトウェア インストール コマンド

ソフトウェア インストール コマンドの概要

Cisco IOS XE Everest 16.6.2 以降のリリースでサポートされています。

指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。

install add file filename [ activate commit]

インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 install ?

add file tftp: filename

インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。

activate [ auto-abort-timer]

ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。

commit

リロード後も変更が持続されるようにします。

rollback to committed

最後にコミットしたバージョンに更新をロールバックします。

abort

ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。

remove

未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。


(注)  

request platform software コマンドは Cisco IOS XE ジブラルタル 16.10.1 以降では廃止されています。このコマンドは今回のリリースの CLI に表示され、設定可能ですが、アップグレードまたはダウングレードには install コマンドを使用することを推奨します。

request platform software コマンドの概要

(注)   
この表のコマンドは Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスではサポートされていません。
Device# request platform software package ?

clean

メディアから不要なパッケージファイルを消去します。

copy

パッケージをメディアにコピーします。

describe

パッケージの内容を確認します。

expand

オールインワンパッケージをメディアに展開します。

install

パッケージをインストールします。

uninstall

パッケージをアンインストールします。

verify

In Service Software Upgrade(ISSU)ソフトウェアパッケージの互換性を確認します。

Cisco StackWise Virtual でのインサービス ソフトウェア アップグレード(ISSU)を使用したアップグレード

インストール モードで Cisco StackWise Virtual での Cisco IOS XE Fuji 16.9.2 から Cisco IOS XE Fuji 16.9.3 への ISSU アップグレードを実行するには、次の手順に従います。ステップ 2 からステップ 7 はオプションであり、ISSU を実行する前に前提条件チェックを実行した場合に使用する必要があります。

始める前に

Cisco StackWise Virtual での Cisco IOS XE Fuji 16.9.2 から Cisco IOS XE Fuji 16.9.3 への In Service Software Upgrade(ISSU)には、ソフトウェア メンテナンス アップグレード(SMU)パッケージのインストールが必要です。ISSU を実行する前に、次の SMU パッケージをインストールします。

リリース

ファイル名(ホットパッチ)

Cisco IOS XE Fuji 16.9.2

cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin


(注)  

ISSU を使用したダウングレードはサポートされません。ダウングレードするには、インストールモードでのダウングレードの指示に従います。


ISSU リリースのサポートおよび推奨されるリリースの詳細については、「テクニカル リファレンス」→ 「インサービス ソフトウェア アップグレード(ISSU)」を参照してください。

手順


ステップ 1

enable

特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。

Switch# enable
ステップ 2

show version | in INSTALL または show version | in System image

show version | in INSTALL コマンドを使用してブートモードを確認します。ISSU はインストールモードでのみサポートされています。スイッチがバンドルモードで起動している場合は、ISSU を実行できません。
Switch# show version | in INSTALL
Switch Ports Model              SW Version        SW Image              Mode   
------ ----- -----             ----------        ----------            ----   
*    1 12    C9500-12Q         16.9.1             CAT9K_IOSXE         INSTALL
     2 12    C9500-12Q         16.9.1             CAT9K_IOSXE         INSTALL
ステップ 3

dir flash: | in free

フラッシュに十分なメモリがあるかどうかを確認するには、このコマンドを使用します。フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。
Switch# dir flash: | in free
11353194496 bytes total (8565174272 bytes free)
ステップ 4

show redundancy

スイッチが SSO モードであるかどうかを確認するには、このコマンドを使用します。
Switch# show redundancy
Redundant System Information :
------------------------------
       Available system uptime = 4 minutes
Switchovers system experienced = 0
              Standby failures = 0
        Last switchover reason = none

                 Hardware Mode = Duplex
    Configured Redundancy Mode = sso
     Operating Redundancy Mode = sso
              Maintenance Mode = Disabled
                Communications = Up
<output truncated>
ステップ 5

show boot system

このコマンドを使用して、手動ブート変数が no に設定されていることを確認します。
Switch# show boot system
Current Boot Variables:
BOOT variable = flash:packages.conf;
MANUAL_BOOT variable = no

Boot Variables on next reload:
BOOT variable = flash:packages.conf;
MANUAL_BOOT variable = no
Enable Break = no
Boot Mode = DEVICE
iPXE Timeout = 0

手動ブート変数が yes に設定されている場合は、グローバル コンフィギュレーション モードで no boot manual コマンドを使用して、スイッチを自動ブート用に設定します。

ステップ 6

show issu state [detail]

他の ISSU プロセスが進行中でないことを確認するには、このコマンドを使用します。

Switch# show issu state detail
--- Starting local lock acquisition on chassis 2 ---
Finished local lock acquisition on chassis 2
 
No ISSU operation is in progress
 
Switch#
ステップ 7

show install summary

このコマンドを使用して、イメージの状態が [Activated&Committed] であることを確認します。状態が [Activated&Committed] でない場合は、インストール状態をクリアします。
Switch# show install summary
[ Switch 1 2 ] Installed Package(s) Information:
State (St): I - Inactive, U - Activated & Uncommitted,
            C - Activated & Committed, D - Deactivated & Uncommitted
--------------------------------------------------------------------------------
Type  St   Filename/Version    
--------------------------------------------------------------------------------
IMG   C    16.9.2.0.2433        
ステップ 8

install add file activate commit

メンテナンス更新パッケージをインストールするには、次のコマンドを使用します。TFTP サーバー上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。

Switch# install add file tftp:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin activate commit

SMU パッケージが正しくインストールされているかどうかを確認するには、show install summary コマンドを使用します。

Switch# show install summary
[ Switch 1 2 ] Installed Package(s) Information:
State (St): I - Inactive, U - Activated & Uncommitted,
            C - Activated & Committed, D - Deactivated & Uncommitted
--------------------------------------------------------------------------------
Type  St   Filename/Version    
--------------------------------------------------------------------------------
SMU   C    flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin                   
IMG   C    16.9.2.0.2433        

次の出力例は、install add file tftp:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin activate commit コマンドを使用した CSCvo12166 SMU のインストールを示しています。

Switch# install add file tftp:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin activate commit
install_add_activate_commit: START Thu Mar 21 05:58:45 UTC 2019
Downloading file tftp://172.27.18.5//cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin
Finished downloading file tftp://172.27.18.5//cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin to flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin
install_add_activate_commit: Adding SMU
 
--- Starting initial file syncing ---
 
*Mar 21 05:58:46.446: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install one-shot tftp://172.27.18.5//cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin[1]: Copying flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin from switch 1 to switch 2
[2]: Finished copying to switch 2 
Info: Finished copying flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin to the selected switch(es)
Finished initial file syncing
 
Executing pre scripts....
Executing pre sripts done.
--- Starting SMU Add operation ---
Performing SMU_ADD on all members
  [1] SMU_ADD package(s) on switch 1
  [1] Finished SMU_ADD on switch 1
  [2] SMU_ADD package(s) on switch 2
  [2] Finished SMU_ADD on switch 2
Checking status of SMU_ADD on [1 2]
SMU_ADD: Passed on [1 2]
Finished SMU Add operation
 
install_add_activate_commit: Activating SMU
Executing pre scripts....
Executing pre sripts done.
 
--- Starting SMU Activate operation ---
Performing SMU_ACTIVATE on all members
  [1] SMU_ACTIVATE package(s) on switch 1
  [1] Finished SMU_ACTIVATE on switch 1
  [2] SMU_ACTIVATE package(s) on switch 2
  [2] Finished SMU_ACTIVATE on switch 2
Checking status of SMU_ACTIVATE on [1 2]
SMU_ACTIVATE: Passed on [1 2]
Finished SMU Activate operation
 
SUCCESS: install_add_activate_commit /flash/cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin Thu Mar 21 05:59:06 UTC 2019
 
Switch#
*Mar 21 05:59:06.399: %INSTALL-5-INSTALL_COMPLETED_INFO: Switch 1 R0/0: install_engine: Completed install one-shot SMU flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin
Switch#
ステップ 9

install add file activate issu commit

このコマンドを使用して、両方のスイッチへのイメージのダウンロード、パッケージへのイメージの拡張、手順に従った各スイッチのアップグレードなど、すべてのアップグレード手順のシーケンスを自動化します。

Switch# install add file tftp:cat9k_iosxe.16.09.03.SPA.bin activate issu commit

次の出力例は、ISSU 手順による Cisco IOS XE Fuji 16.9.3 ソフトウェアイメージのインストールを示しています。

Switch# install add file tftp:cat9k_iosxe.16.09.03.SPA.bin activate issu commit
install_add_activate_commit: START Thu Mar 21 06:16:32 UTC 2019
Downloading file tftp://172.27.18.5//cat9k_iosxe.16.09.03.SPA.bin
 
*Mar 21 06:16:34.064: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install one-shot ISSU tftp://172.27.18.5//cat9k_iosxe.16.09.03.SPA.binFinished downloading file tftp://172.27.18.5//cat9k_iosxe.16.09.03.SPA.bin to flash:cat9k_iosxe.16.09.03.SPA.bin
install_add_activate_commit: Adding ISSU
 
--- Starting initial file syncing ---
[1]: Copying flash:cat9k_iosxe.16.09.03.SPA.bin from switch 1 to switch 2
[2]: Finished copying to switch 2 
Info: Finished copying flash:cat9k_iosxe.16.09.03.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on switch 1
  [1] Finished Add on switch 1
  [2] Add package(s) on switch 2
  [2] Finished Add on switch 2
Checking status of Add on [1 2]
Add: Passed on [1 2]
Finished Add
 
install_add_activate_commit: Activating ISSU
 
NOTE: Going to start Oneshot ISSU install process
 
STAGE 0: Initial System Level Sanity Check before starting ISSU
===================================================
--- Verifying install_issu supported ---
--- Verifying standby is in Standby Hot state ---
--- Verifying booted from the valid media ---
--- Verifying AutoBoot mode is enabled ---
Finished Initial System Level Sanity Check
 
 
STAGE 1: Installing software on Standby
===================================================
--- Starting install_remote ---
Performing install_remote on Chassis remote
[2] install_remote package(s) on switch 2
[2] Finished install_remote on switch 2
install_remote: Passed on [2]
Finished install_remote
 
 
STAGE 2: Restarting Standby
===================================================
--- Starting standby reload ---
Finished standby reload
 
--- Starting wait for Standby to reach terminal redundancy state ---
 
*Mar 21 06:24:16.426: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Mar 21 06:24:16.426: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Mar 21 06:24:16.466: %HMANRP-5-CHASSIS_DOWN_EVENT: Chassis 2 gone DOWN!
*Mar 21 06:24:16.497: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_NOT_PRESENT)
*Mar 21 06:24:16.498: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_DOWN)
*Mar 21 06:24:16.498: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_REDUNDANCY_STATE_CHANGE)
*Mar 21 06:24:16.674: %RF-5-RF_RELOAD: Peer reload. Reason: EHSA standby down
*Mar 21 06:24:16.679: %IOSXE_REDUNDANCY-6-PEER_LOST: Active detected switch 2 is no longer standby
*Mar 21 06:24:16.416: %NIF_MGR-6-PORT_LINK_DOWN: Switch 1 R0/0: nif_mgr: Port 1 on front side stack link 0 is DOWN.
*Mar 21 06:24:16.416: %NIF_MGR-6-PORT_CONN_DISCONNECTED: Switch 1 R0/0: nif_mgr: Port 1 on front side stack link 0 connection has DISCONNECTED: CONN_ERR_PORT_LINK_DOWN_EVENT
*Mar 21 06:24:16.416: %NIF_MGR-6-STACK_LINK_DOWN: Switch 1 R0/0: nif_mgr: Front side stack link 0 is DOWN.
*Mar 21 06:24:16.416: %STACKMGR-6-STACK_LINK_CHANGE: Switch 1 R0/0: stack_mgr: Stack port 1 on Switch 1 is down
 
<output truncated>
 
*Mar 21 06:29:36.393: %IOSXE_REDUNDANCY-6-PEER: Active detected switch 2 as standby.
*Mar 21 06:29:36.392: %STACKMGR-6-STANDBY_ELECTED: Switch 1 R0/0: stack_mgr: Switch 2 has been elected STANDBY.
*Mar 21 06:29:41.397: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_FOUND(4))
*Mar 21 06:29:41.397: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_REDUNDANCY_STATE_CHANGE(5))
*Mar 21 06:29:42.257: %REDUNDANCY-3-IPC: IOS versions do not match.
*Mar 21 06:30:24.323: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeededFinished wait for Standby to reach terminal redundancy state
 
 
*Mar 21 06:30:25.325: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)
STAGE 3: Installing software on Active
===================================================
--- Starting install_active ---
Performing install_active on Chassis 1
 
<output truncated> 
 
[1] install_active package(s) on switch 1
[1] Finished install_active on switch 1
install_active: Passed on [1]
Finished install_active
 
 
STAGE 4: Restarting Active (switchover to standby)
===================================================
--- Starting active reload ---
New software will load after reboot process is completed
SUCCESS: install_add_activate_commit  Thu Mar 21 23:06:45 UTC 2019
Mar 21 23:06:45.731: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot ISSU flash:cat9k_iosxe.16.09.03.SPA.bin
Mar 21 23:06:47.509: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
Mar 21 23:06:48.776: %PM
 
Initializing Hardware...
 
System Bootstrap, Version 16.10.1r, RELEASE SOFTWARE (P)
Compiled Fri 08/17/2018 10:48:42.68 by rel
 
Current ROMMON image : Primary
Last reset cause     : PowerOn
C9500-40X platform with 16777216 Kbytes of main memory
 
boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf
#
##################################################################################################################################################################################################################################################################################################################################################
 
 
Mar 21 23:08:30.238: %PMAN-5-EXITACTION: C0/0: pvp: Process manager is exiting:
 
Waiting for 120 seconds for other switches to boot
######################
Switch number is 1
All switches in the stack have been discovered. Accelerating discovery
 
 
 
Switch console is now available
 
 
Press RETURN to get started.
 
 
 
 
 
 
Mar 21 23:14:17.080: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install commit
Mar 21 23:15:48.445: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install commit ISSU
ステップ 10

show version

このコマンドを使用して、新しいイメージのバージョンを確認します。

次の show version コマンドの出力例では、デバイスの Cisco IOS XE Fuji 16.9.3 イメージの情報が表示されています。
Switch# show version
Cisco IOS XE Software, Version 16.09.03
Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.9.3, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Wed 20-Mar-19 08:02 by mcpre
ステップ 11

show issu state [detail]

このコマンドを使用して、ISSU プロセスが保留状態になっていないことを確認します。

Switch# show issu state detail
--- Starting local lock acquisition on chassis 2 ---
Finished local lock acquisition on chassis 2
 
No ISSU operation is in progress
 
Switch#
ステップ 12

exit

特権 EXEC モードを終了し、ユーザー EXEC モードに戻ります。


インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

使用するコマンド

アップグレード後のリリース

Cisco IOS XE Everest 16.5.1a または Cisco IOS XE Everest 16.6.1

request platform software コマンドのみ

Cisco IOS XE Fuji 16.9.x

Cisco IOS XE Everest 16.6.2 以降

Cisco Catalyst 9500 シリーズ スイッチinstall コマンドまたは request platform software コマンドのいずれか

Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス5 で導入、install コマンドのみ

5Cisco IOS XE Fuji 16.8.1a

このセクションの出力例は、

  • request platform software コマンドを使用して Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Fuji 16.9.1 にアップグレードする場合のものです。

  • install コマンドを使用して Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Fuji 16.9.1 にアップグレードする場合のものです。

手順


ステップ 1

クリーンアップ

フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。

  • request platform software package clean
  • install remove inactive

次の例は、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Fuji 16.9.1 へのアップグレードシナリオで、request platform software package clean コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。

Switch# request platform software package clean
Running command on switch 1
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
cat9k-cc_srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-wlc.16.05.01a.SPA.pkg
File is in use, will not delete.
packages.conf
File is in use, will not delete.
done.
 
The following files will be deleted:
[1]:
/flash/cat9k-cc_srdriver.16.06.01..SPA.pkg
/flash/cat9k-espbase.16.06.01.SPA.pkg
/flash/cat9k-guestshell.16.06.01.SPA.pkg
/flash/cat9k-rpbase.16.06.01.SPA.pkg
/flash/cat9k-rpboot.16.06.01.SPA.pkg
/flash/cat9k-sipbase.16.06.01.SPA.pkg
/flash/cat9k-sipspa.16.06.01.SPA.pkg
/flash/cat9k-srdriver.16.06.01.SPA.pkg
/flash/cat9k-webui.16.06.01.SPA.pkg
/flash/cat9k_iosxe.16.05.01a.SPA.conf
/flash/cat9k_iosxe.16.06.01.SPA.bin
/flash/packages.conf.00-
 
Do you want to proceed? [y/n]y
[1]:
Deleting file flash:cat9k-cc_srdriver.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k_iosxe.16.05.01a.SPA.conf ... done.
Deleting file flash:cat9k_iosxe.16.06.01.SPA.bin ... done.
Deleting file flash:packages.conf.00- ... done.
SUCCESS: Files deleted.
Switch#

次の例は、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Fuji 16.9.1 へのアップグレードシナリオで、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive

install_remove: START Tue Jul 10 19:51:48 UTC 2017
Cleaning up unnecessary package files
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
done.
 
The following files will be deleted:
[switch 1]:
/flash/cat9k-cc_srdriver.16.06.03.SPA.pkg
/flash/cat9k-espbase.16.06.03.SPA.pkg
/flash/cat9k-guestshell.16.06.03.SPA.pkg
/flash/cat9k-rpbase.16.06.03.SPA.pkg
/flash/cat9k-rpboot.16.06.03.SPA.pkg
/flash/cat9k-sipbase.16.06.03.SPA.pkg
/flash/cat9k-sipspa.16.06.03.SPA.pkg
/flash/cat9k-srdriver.16.06.03.SPA.pkg
/flash/cat9k-webui.16.06.03.SPA.pkg
/flash/cat9k-wlc.16.06.03.SPA.pkg
/flash/packages.conf
 
Do you want to remove the above files? [y/n]y
[switch 1]:
Deleting file flash:cat9k-cc_srdriver.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-webui.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.16.06.03.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Tue Jul 10 19:52:25 UTC 2018
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.09.01.SPA.bin flash:
    
    Destination filename [cat9k_iosxe.16.09.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.16.09.01.SPA.bin...
    Loading /cat9k_iosxe.16.09.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 601216545 bytes]
     
    601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
     
    
  2. dir flash

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 601216545 Jul 10 2018 10:18:11 -07:00 cat9k_iosxe.16.09.01.SPA.bin
    11353194496 bytes total (8976625664 bytes free)
    
    
ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。

    Switch(config)# boot system flash:packages.conf
    Switch(config)# exit
  2. write memory

    このコマンドを使用して、ブート設定を保存します。

    Switch# write memory
  3. show boot system

    このコマンドを使用して、ブート変数が flash:packages.conf に、手動ブート変数が no に設定されていることを確認します。

    出力では次の変数の値に関する情報が表示されます。

    BOOT variable = flash:packages.conf

    MANUAL_BOOT variable = no

    Switch# show boot system
ステップ 4

ソフトウェアイメージをフラッシュにインストール

  • request platform software package install
  • install add file activate commit

次の例は、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Fuji 16.9.1 へのアップグレードシナリオで、request platform software package install コマンドを使用して Cisco IOS XE Fuji 16.9.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。

Switch# request platform software package install switch all file flash:cat9k_iosxe.16.09.01.SPA.bin
 
--- Starting install local lock acquisition on switch 1 ---
Finished install local lock acquisition on switch 1
 
Expanding image file: flash:cat9k_iosxe.16.09.01.SPA.bin
[]: Finished copying to switch
[1]: Expanding file
[1]: Finished expanding all-in-one software package in switch 1
SUCCESS: Finished expanding all-in-one software package.
[1]: Performing install
SUCCESS: install finished
[1]: install package(s) on switch 1
--- Starting list of software package changes ---
Old files list:
Removed cat9k-cc_srdriver.16.05.01a.SPA.pkg
Removed cat9k-espbase.16.05.01a.SPA.pkg
Removed cat9k-guestshell.16.05.01a.SPA.pkg
Removed cat9k-rpbase.16.05.01a.SPA.pkg
Removed cat9k-rpboot.16.05.01a.SPA.pkg
Removed cat9k-sipbase.16.05.01a.SPA.pkg
Removed cat9k-sipspa.16.05.01a.SPA.pkg
Removed cat9k-srdriver.16.05.01a.SPA.pkg
Removed cat9k-webui.16.05.01a.SPA.pkg
Removed cat9k-wlc.16.05.01a.SPA.pkg
New files list:
Added cat9k-cc_srdriver.16.09.01.SPA.pkg
Added cat9k-espbase.16.09.01.SPA.pkg
Added cat9k-guestshell.16.09.01.SPA.pkg
Added cat9k-rpbase.16.09.01.SPA.pkg
Added cat9k-rpboot.16.09.01.SPA.pkg
Added cat9k-sipbase.16.09.01.SPA.pkg
Added cat9k-sipspa.16.09.01.SPA.pkg
Added cat9k-srdriver.16.09.01.SPA.pkg
Added cat9k-webui.16.09.01.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[1]: Finished install successful on switch 1
Checking status of install on [1]
[1]: Finished install in switch 1
SUCCESS: Finished install: Success on [1]

(注)   
ログにリストされている古いファイルは、フラッシュから削除されません。
次の例は、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Fuji 16.9.1 へのアップグレードシナリオで、install add file activate commit コマンドを使用して Cisco IOS XE Fuji 16.9.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。
Switch# install add file flash:cat9k_iosxe.16.09.01.SPA.bin activate commit
 
install_add_activate_commit: START Tue Jul 10 19:54:51 UTC 2018
 
System configuration has been modified.
Press Yes(y) to save the configuration and proceed.
Press No(n) for proceeding without saving the configuration.
Press Quit(q) to exit, you may save configuration and re-enter the command. [y/n/q]yBuilding configuration...
 
[OK]Modified configuration has been saved
 
*Mar 16 19:54:55.633: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jul 10 19:54:55 install_engine.sh: 
%INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.09.01.SPA.bininstall_add_activate_commit: Adding PACKAGE
 
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.09.01.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.16.09.01.SPA.pkg
/flash/cat9k-webui.16.09.01.SPA.pkg
/flash/cat9k-srdriver.16.09.01.SPA.pkg
/flash/cat9k-sipspa.16.09.01.SPA.pkg
/flash/cat9k-sipbase.16.09.01.SPA.pkg
/flash/cat9k-rpboot.16.09.01.SPA.pkg
/flash/cat9k-rpbase.16.09.01.SPA.pkg
/flash/cat9k-guestshell.16.09.01.SPA.pkg
/flash/cat9k-espbase.16.09.01.SPA.pkg
/flash/cat9k-cc_srdriver.16.09.01.SPA.pkg
 
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
 
*Mar 16 19:57:41.145: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jul 10 19:57:41 rollback_timer.sh: 
%INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Install auto abort timer will expire in 7200 seconds [1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
SUCCESS: install_add_activate_commit Tue Jul 10 19:57:48 UTC 2018
Switch#

(注)   

install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。

n」を入力してシステムをリロードしないことを選択した場合は、「This operation required a reload of the system」というプロンプトが表示されます。Do you want to proceed? [y/n] では、下記のステップ 1 および 2 に従って、次回以降のリロード時に起動に関する問題が発生しないようにします。これらのコマンドは、システムをリロードしないことを選択した場合にのみ使用してください。

  1. install activate

    このコマンドを使用して、インストールしたイメージをアクティブ化します。

    This operation requires a reload of the system. Do you want to proceed? [y/n]y
    --- Starting Activate ---
    Performing Activate on all members
    [1] Activate package(s) on switch 1
    [1] Finished Activate on switch 1
    Checking status of Activate on [1]
    Activate: Passed on [1]
    Finished Activate
    Install will reload the system now!
    SUCCESS: install_activate Fri Mar 22 19:57:48 UTC 2019
  2. install commit

    このコマンドを使用して、インストールしたイメージをコミットします。この手順を実行しないと、ロールバックタイマーが有効になります。

    install_commit: START Thu Jul  10 20:59:43 UTC 2017
    Jul  10 20:59:45.556: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install commit
    Jul  10 20:59:45.556 %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install commit
    
    install_commit: Committing PACKAGE
    
    --- Starting Commit ---
    Performing Commit on all members
      [1] Commit package(s) on switch 1
      [1] Finished Commit on switch 1
    Checking status of Commit on [1]
    Commit: Passed on [1]
    Finished Commit
     
    SUCCESS: install_commit  Fri Mar 22 20:59:52 UTC 2019
    
ステップ 5

dir flash:

ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 10 個の新しい .pkg ファイルと 3 つの .conf ファイルがあることを確認します。

次に、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Fuji 16.9.1 へのアップグレードシナリオにおける dir flash: コマンドの出力例を示します。
Switch# dir flash:*.pkg
 
Directory of flash:/*.pkg
Directory of flash:/
475140 -rw- 2012104   Jul 26 2017 09:52:41 -07:00 cat9k-cc_srdriver.16.05.01a.SPA.pkg
475141 -rw- 70333380  Jul 26 2017 09:52:44 -07:00 cat9k-espbase.16.05.01a.SPA.pkg
475142 -rw- 13256     Jul 26 2017 09:52:44 -07:00 cat9k-guestshell.16.05.01a.SPA.pkg
475143 -rw- 349635524 Jul 26 2017 09:52:54 -07:00 cat9k-rpbase.16.05.01a.SPA.pkg
475149 -rw- 24248187  Jul 26 2017 09:53:02 -07:00 cat9k-rpboot.16.05.01a.SPA.pkg
475144 -rw- 25285572  Jul 26 2017 09:52:55 -07:00 cat9k-sipbase.16.05.01a.SPA.pkg
475145 -rw- 20947908  Jul 26 2017 09:52:55 -07:00 cat9k-sipspa.16.05.01a.SPA.pkg
475146 -rw- 2962372   Jul 26 2017 09:52:56 -07:00 cat9k-srdriver.16.05.01a.SPA.pkg
475147 -rw- 13284288  Jul 26 2017 09:52:56 -07:00 cat9k-webui.16.05.01a.SPA.pkg
475148 -rw- 13248     Jul 26 2017 09:52:56 -07:00 cat9k-wlc.16.05.01a.SPA.pkg

491524 -rw- 25711568  Jul 10 2018 11:49:33 -07:00  cat9k-cc_srdriver.16.09.01.SPA.pkg
491525 -rw- 78484428  Jul 10 2018 11:49:35 -07:00  cat9k-espbase.16.09.01.SPA.pkg
491526 -rw- 1598412   Jul 10 2018 11:49:35 -07:00  cat9k-guestshell.16.09.01.SPA.pkg
491527 -rw- 404153288 Jul 10 2018 11:49:47 -07:00  cat9k-rpbase.16.09.01.SPA.pkg
491533 -rw- 31657374  Jul 10 2018 11:50:09 -07:00  cat9k-rpboot.16.09.01.SPA.pkg
491528 -rw- 27681740  Jul 10 2018 11:49:48 -07:00  cat9k-sipbase.16.09.01.SPA.pkg
491529 -rw- 52224968  Jul 10 2018 11:49:49 -07:00  cat9k-sipspa.16.09.01.SPA.pkg
491530 -rw- 31130572  Jul 10 2018 11:49:50 -07:00  cat9k-srdriver.16.09.01.SPA.pkg
491531 -rw- 14783432  Jul 10 2018 11:49:51 -07:00  cat9k-webui.16.09.01.SPA.pkg
491532 -rw- 9160      Jul 10 2018 11:49:51 -07:00  cat9k-wlc.16.09.01.SPA.pkg

11353194496 bytes total (8963174400 bytes free)

次に、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Fuji 16.9.1 へのアップグレードシナリオにおける dir flash: コマンドの出力例を示します。
Switch# dir flash:
 
Directory of flash:/

475140 -rw- 2012104   Jul 26 2017 09:52:41 -07:00 cat9k-cc_srdriver.16.06.03.SPA.pkg
475141 -rw- 70333380  Jul 26 2017 09:52:44 -07:00 cat9k-espbase.16.06.03.SPA.pkg
475142 -rw- 13256     Jul 26 2017 09:52:44 -07:00 cat9k-guestshell.16.06.03.SPA.pkg
475143 -rw- 349635524 Jul 26 2017 09:52:54 -07:00 cat9k-rpbase.16.06.03.SPA.pkg
475149 -rw- 24248187  Jul 26 2017 09:53:02 -07:00 cat9k-rpboot.16.06.03.SPA.pkg
475144 -rw- 25285572  Jul 26 2017 09:52:55 -07:00 cat9k-sipbase.16.06.03.SPA.pkg
475145 -rw- 20947908  Jul 26 2017 09:52:55 -07:00 cat9k-sipspa.16.06.03.SPA.pkg
475146 -rw- 2962372   Jul 26 2017 09:52:56 -07:00 cat9k-srdriver.16.06.03.SPA.pkg
475147 -rw- 13284288  Jul 26 2017 09:52:56 -07:00 cat9k-webui.16.06.03.SPA.pkg
475148 -rw- 13248     Jul 26 2017 09:52:56 -07:00 cat9k-wlc.16.06.03.SPA.pkg

491524 -rw- 25711568  Jul 10 2018 11:49:33 -07:00  cat9k-cc_srdriver.16.09.01.SPA.pkg
491525 -rw- 78484428  Jul 10 2018 11:49:35 -07:00  cat9k-espbase.16.09.01.SPA.pkg
491526 -rw- 1598412   Jul 10 2018 11:49:35 -07:00  cat9k-guestshell.16.09.01.SPA.pkg
491527 -rw- 404153288 Jul 10 2018 11:49:47 -07:00  cat9k-rpbase.16.09.01.SPA.pkg
491533 -rw- 31657374  Jul 10 2018 11:50:09 -07:00  cat9k-rpboot.16.09.01.SPA.pkg
491528 -rw- 27681740  Jul 10 2018 11:49:48 -07:00  cat9k-sipbase.16.09.01.SPA.pkg
491529 -rw- 52224968  Jul 10 2018 11:49:49 -07:00  cat9k-sipspa.16.09.01.SPA.pkg
491530 -rw- 31130572  Jul 10 2018 11:49:50 -07:00  cat9k-srdriver.16.09.01.SPA.pkg
491531 -rw- 14783432  Jul 10 2018 11:49:51 -07:00  cat9k-webui.16.09.01.SPA.pkg
491532 -rw- 9160      Jul 10 2018 11:49:51 -07:00  cat9k-wlc.16.09.01.SPA.pkg

11353194496 bytes total (9544245248 bytes free)
Switch#

次の出力例では、フラッシュパーティションの 3 つの .conf ファイルが表示されています。

  • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル

  • packages.conf.00:以前にインストールされたイメージのバックアップファイル

  • cat9k_iosxe.16.09.01.SPA.conf:packages.conf のコピーで、このシステムでは不使用

Switch# dir flash:*.conf
 
Directory of flash:/*.conf
Directory of flash:/
 
434197 -rw- 7406 Jul 10 2018 10:59:16 -07:00 packages.conf
434196 -rw- 7504 Jul 10 2018 10:59:16 -07:00 packages.conf.00-
516098 -rw- 7406 Jul 10 2018 10:58:08 -07:00 cat9k_iosxe.16.09.01.SPA.conf
11353194496 bytes total (8963174400 bytes free)

 
ステップ 6

リロード

この手順は、request platform software package install コマンドを使用してソフトウェアイメージをフラッシュにインストールする場合にのみ必要です。

  1. reload

    このコマンドを使用して、スイッチをリロードします。

    Switch# reload
    
    
  2. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    
  3. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)   
    新しいイメージをブートするとブート ローダは自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Fuji 16.9.1 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.09.01                                                                                                                  
    Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.9.1, RELEASE SOFTWARE (fc1)                                             
    Technical Support: http://www.cisco.com/techsupport                                                                                                      
    Copyright (c) 1986-2018 by Cisco Systems, Inc.                                                                                                           
    Compiled Tue 10-Jul-18 07:45 by mcpre     
    

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、"boot flash:packages.conf" を使用して IOS を起動する必要があります。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

使用するコマンド

ダウングレード後のリリース

Cisco IOS XE Fuji 16.9.5 または Cisco IOS XE Fuji 16.9.4 または Cisco IOS XE Fuji 16.9.3 または Cisco IOS XE Fuji 16.9.2 または Cisco IOS XE Fuji 16.9.1

Cisco Catalyst 9500 シリーズ スイッチ では、 install コマンドまたは request platform software コマンド

Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス6 で導入、install コマンドのみ

Cisco IOS XE Fuji 16.9.x または Cisco IOS XE Fuji 16.8.x または Cisco IOS XE Everest 16.x.x リリース。

6Cisco IOS XE Fuji 16.8.1a

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Fuji 16.9.1 から Cisco IOS XE Everest 16.6.1 にダウングレードする場合のものです。


重要

あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。たとえば、新しいモデルが最初に Cisco IOS XE Fuji 16.8.1a を搭載して導入された場合、これがモデルの最小ソフトウェアバージョンになります。

手順


ステップ 1

クリーンアップ

フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。

  • install remove inactive
  • request platform software package clean
次の例は、install remove inactive コマンドを使用して Cisco IOS XE Fuji 16.9.1 のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
 
install_remove: START Tue Jul 10 19:51:48 UTC 2018
Cleaning up unnecessary package files
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
done.
 
The following files will be deleted:
[switch 1]:
/flash/cat9k-cc_srdriver.16.09.01.SPA.pkg
/flash/cat9k-espbase.16.09.01.SPA.pkg
/flash/cat9k-guestshell.16.09.01.SPA.pkg
/flash/cat9k-rpbase.16.09.01.SPA.pkg
/flash/cat9k-rpboot.16.09.01.SPA.pkg
/flash/cat9k-sipbase.16.09.01.SPA.pkg
/flash/cat9k-sipspa.16.09.01.SPA.pkg
/flash/cat9k-srdriver.16.09.01.SPA.pkg
/flash/cat9k-webui.16.09.01.SPA.pkg
/flash/cat9k-wlc.16.09.01.SPA.pkg
/flash/packages.conf
 
Do you want to remove the above files? [y/n]y
[switch 1]:
Deleting file flash:cat9k-cc_srdriver.16.09.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.16.09.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.16.09.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.16.09.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.16.09.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.16.09.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.16.09.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.16.09.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.16.09.01.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.16.09.01.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Tue Jul 10 19:52:25 UTC 2018
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.06.01.SPA.bin flash:
    
    Destination filename [cat9k_iosxe.16.06.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.16.06.01.SPA.bin...
    Loading /cat9k_iosxe.16.06.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 508584771 bytes]
    508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 508584771 Jul 10 2018 13:35:16 -07:00 cat9k_iosxe.16.06.01.SPA.bin
    11353194496 bytes total (9055866880 bytes free)
    
    
ステップ 3

ソフトウェアイメージをダウングレード

  • install add file activate commit
  • request platform software package install
次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Everest 16.6.1 ソフトウェアイメージをフラッシュにインストールしています。
Switch# install add file flash:cat9k_iosxe.16.06.01.SPA.bin activate commit
 
install_add_activate_commit: START tue Jul 10 19:54:51 UTC 2018
 
System configuration has been modified.
Press Yes(y) to save the configuration and proceed.
Press No(n) for proceeding without saving the configuration.
Press Quit(q) to exit, you may save configuration and re-enter the command. [y/n/q]yBuilding configuration...
 
[OK]Modified configuration has been saved
 
*Jul 10 19:54:55.633: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 30 19:54:55 install_engine.sh: %INSTALL-
5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.06.01.SPA.bin install_add_activate_commit: Adding PACKAGE
 
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.06.01.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.16.06.01.SPA.pkg
/flash/cat9k-webui.16.06.01.SPA.pkg
/flash/cat9k-srdriver.16.06.01.SPA.pkg
/flash/cat9k-sipspa.16.06.01.SPA.pkg
/flash/cat9k-sipbase.16.06.01.SPA.pkg
/flash/cat9k-rpboot.16.06.01.SPA.pkg
/flash/cat9k-rpbase.16.06.01.SPA.pkg
/flash/cat9k-guestshell.16.06.01.SPA.pkg
/flash/cat9k-espbase.16.06.01.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.01.SPA.pkg
 
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
 
*Jul 10 19:57:41.145: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jul 10 19:57:41 rollback_timer.sh: %INSTALL-
5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Install auto abort timer will expire in 7200 seconds [1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
SUCCESS: install_add_activate_commit Tue Jul 10 19:57:48 UTC 2018
Switch#

(注)   
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。
ステップ 4

リロード

  1. reload

    このコマンドを使用して、スイッチをリロードします。

    Switch# reload
    
    
  2. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    
    (注)   
    ソフトウェアイメージをダウングレードしても、ブートローダは自動的にダウングレードされません。更新された状態のままになります。
  3. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)   
    新しいイメージをブートするとブート ローダは自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Everest 16.6.1 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.06.01
    Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.1, RELEASE SOFTWARE (fc1)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2017 by Cisco Systems, Inc.
    Compiled Fri 16-Mar-18 06:38 by mcpre
    <output truncated>

ライセンス

このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。

ライセンスレベル

Cisco Catalyst 9500 シリーズ スイッチ およびCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオン ライセンス

アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。

  • DNA Essentials

  • DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。

プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。

ライセンスタイプ

使用可能なライセンスタイプは次のとおりです。

  • 永久:ライセンスレベル、有効期限なし。

  • 有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。

  • 評価:登録なしのライセンス。

ライセンスレベル:使用上のガイドライン

  • 基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、永久ライセンスタイプのみとなります。

  • アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、有効期間付きライセンスタイプのみとなります。

  • ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。

  • 基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。

    表 3. 許可されている組み合わせ

    DNA Essentials

    DNA Advantage

    Network Essentials

    対応

    非対応

    Network Advantage

    7

    7 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。
  • 評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。

Cisco Smart Licensing

シスコ スマート ライセンシングは、シスコ ポートフォリオ全体および組織全体でソフトウェアをより簡単かつ迅速に一貫して購入および管理できる柔軟なライセンス モデルです。また、これは安全です。ユーザーがアクセスできるものを制御できます。スマート ライセンスを使用すると、次のことが可能になります。

  • 簡単なアクティベーション:スマートライセンスは、組織全体で使用できるソフトウェアライセンスのプールを確立します。PAK(製品アクティベーションキー)は不要です。

  • 管理の統合:My Cisco Entitlements(MCE)は、使いやすいポータルですべてのシスコ製品とサービスの完全なビューを提供します。

  • ライセンスの柔軟性:ソフトウェアはハードウェアにノードロックされていないため、必要に応じてライセンスを簡単に使用および転送できます。

スマートライセンスを使用するには、まず Cisco Software Central でスマートアカウントを設定する必要があります(http://software.cisco.com)。


重要

Cisco スマートライセンスはデフォルトであり、ライセンスを管理するために使用できる唯一の方法です。

シスコ ライセンスの詳細については、cisco.com/go/licensingguide を参照してください。

スマートライセンスの展開

次に、第 0 日から第 N 日の展開を Cisco IOS XE Fuji 16.9.1 以降のリリースを実行しているデバイスから直接開始するプロセスの概要を示します。各タスクの実行方法については、コンフィギュレーション ガイドへのリンクから詳しい情報を参照できます。

手順

ステップ 1

cisco.com の Cisco Smart Software Manager へのネットワーク接続を確立します。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Connecting to CSSM」を参照してください。

ステップ 2

スマートアカウントを作成してアクティブ化するか、既存のスマートアカウントでログインします。

スマートアカウントを作成してアクティブ化するには、Cisco Software Central の「Create Smart Accounts」にアクセスします。スマートアカウントをアクティブ化できるのは権限を持つユーザーだけです。

ステップ 3

Cisco Smart Software Manager のセットアップを完了します。

  1. スマート ソフトウェア ライセンシング契約に同意します。

  2. バーチャルアカウントを必要な数だけ設定し、各バーチャルアカウントのユーザーとアクセス権を設定します。

    バーチャルアカウントは、事業部門、製品タイプ、IT グループなどに応じてライセンスを整理するのに役立ちます。

  3. Cisco Smart Software Manager ポータルで登録トークンを生成し、トークンを使用してデバイスを登録します。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。


完了すると次のようになります。

  • デバイスが承認されて使用できる状態になります。

  • 購入済みのライセンスがスマートアカウントに表示されます。

ソフトウェアのアップグレードまたはダウングレードによるスマートライセンスへの影響

Cisco IOS XE Fuji 16.9.1 以降では、スマートライセンスがデフォルトであり、唯一のライセンス管理ソリューションです。すべてのライセンスがスマートライセンスとして管理されます。


重要

Cisco IOS XE Fuji 16.9.1 以降では、使用権(RTU)ライセンスモードが廃止され、関連する CLI の license right-to-use コマンドも使用できなくなりました。

スマートライセンスをサポートしているリリースへのアップグレードやスマートライセンスをサポートしていないリリースへの移行によって、デバイスのライセンスに影響が及ぶことに注意してください。

  • 以前のリリースからスマートライセンスをサポートするリリースにアップグレードした場合:既存のすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。登録が完了すると、スマートアカウントで使用できるようになります。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

  • スマートライセンスがサポートされていないリリースにダウングレードした場合:デバイスのすべてのスマートライセンスが従来のライセンスに変換され、デバイスのすべてのスマートライセンス情報が削除されます。

設定済みデバイスでのスマートライセンスの使用

Cisco IOS XE Fuji 16.9.1 以降では、工場出荷時にソフトウェアバージョンがプロビジョニングされた設定済みデバイスの場合、そのデバイスのすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

制限事項と制約事項

Cisco Catalyst 9500 シリーズ スイッチCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス:スイッチモデルでサポートされていない機能については、制限事項や制約事項が記載されていても考慮する必要はありません。サポートされている機能についての制限事項や制約事項が記載されている場合は、明記されたモデル番号から該当する内容かどうかを確認します。モデル番号が明記されていない制限事項または制約事項は、本シリーズのすべてのモデルに適用されます。

  • Cisco StackWise Virtual:

    • アップリンク(ネットワーク)モジュール(C9500-NM-8X および C9500-NM-2Q)上で StackWise 仮想リンクを設定することはできません 。

    • Cisco Catalyst 9500 シリーズスイッチでは、スイッチで Cisco StackWise Virtual が設定されている場合、4X10G ブレイクアウトケーブル、または Cisco QSFP to SFP または SFP+ アダプタ(QSA)モジュールを使用できません。

  • Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。

  • コントロール プレーン ポリシング(CoPP):show run コマンドは、システム cpp ポリシーで設定されているクラスに関する情報を表示しません(デフォルト値のままになっている場合)。代わりに、show policy-map system-cpp-policy または show policy-map control-plane コマンドを特権 EXEC モードで使用してください。

  • Flexible NetFlow の制限事項:

    • イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。

    • スイッチ仮想インターフェイス(SVI)、ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニターを設定することはできません。

    • 同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。

  • ハードウェアの制限事項:

    • ビーコン LED をオフに切り替えるには MODE ボタンを使用します。

    • すべてのポート LED の動作は、インターフェイスが完全に初期化されるまで定義されません。

    • Cisco QSA モジュール(CVR-QSFP-SFP10G)付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。

    • Cisco QSA モジュール(CVR-QSFP-SFP10G)に Cisco 1000Base-T 銅線 SFP(GLC-T)または Cisco 1G ファイバ SFP モジュール(マルチモードファイバ)が接続されている場合、次の制限事項が適用されます。

      • QSA 経由の 1G ファイバモジュールでは、自動ネゴシエーションはサポートされません。遠端デバイスでは自動ネゴシエーションを無効にする必要があります。

      • コマンド [no] speed nonegotiate は、CLI には表示されますが、QSA 経由の 1G ファイバモジュールではサポートされません。

      • 自動ネゴシエーションは QSA 経由の GLC-T のみでサポートされます。

      • QSA 経由の GLC-T では、1000 Mb/s のポート速度のみがサポートされます。ハードウェアの制限により、10/100 Mb/s のポート速度はサポートされません。

    • Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用する場合、自動ネゴシエーションがデフォルトで有効になります。もう一方の接続先で自動ネゴシエーションがサポートされていない場合、リンクは起動しません。

    • 自動ネゴシエーションは、C9500-48Y4C モデルの HundredGigabitEthernet1/0/49 から HundredGigabitEthernet1/0/52 へのアップリンクポート、および C9500-24Y4C モデルの HundredGigabitEthernet1/0/25 から HundredGigabitEthernet1/0/28 へのアップリンクポートではサポートされません。QSFP-H40G-CUxx および QSFP-H40G-ACUxx ケーブルを使用している場合は、ピアデバイスで自動ネゴシエーションを無効にします。

    • QSFP-H100G-CUxx ケーブルでは、C9500-48Y4C および C9500-24Y4C モデルは、接続の両側が C9500-48Y4C または C9500-24Y4C の場合にのみケーブルをサポートします。

  • 相互運用性の制限事項:

    • Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用する場合、40G リンクの一方の端が catalyst 9400 シリーズスイッチであり、もう一方の端が Catalyst 9500 シリーズスイッチである場合、リンクは起動しないか、一方の側でアップ状態になり、もう一方の側でダウンしたままになります。このデバイス間の相互運用性の問題を回避するには、Catalyst 9500 シリーズ スイッチのインターフェイスで speed nonegotiate コマンドを適用します。このコマンドは、自動ネゴシエーションを無効にしてリンクをアップ状態にします。自動ネゴシエーションを復元するには、no speed nonegotiation コマンドを使用します。

  • In-Service Software Upgrade(ISSU)

    • Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.12.x への ISSU を実行しているときに、interface-id snmp-if-index コマンドを OSPFv3 で設定していない場合、パケット損失が発生する可能性があります。ISSU を実行する際は、メンテナンス期間中かデバイスをネットワークから分離(メンテナンスモード機能を使用)した後、事前に interface-id snmp-if-index コマンドを設定しておいてください。

    • Cisco Catalyst 9500 シリーズ スイッチ(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)では、Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.12.x への ISSU は、FIP モードの動作ではサポートされていません

  • QoS の制限事項:

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • 論理インターフェイスで QoS ポリシーがサポートされるのは、スイッチ仮想インターフェイス(SVI)のみです。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • VLAN の制限: スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。

  • 有線 Application Visibility and Control の制限事項:

    • NBAR2(QoS およびプロトコル検出)設定は有線物理ポートでのみ許可されます。たとえば、VLAN、ポートチャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。

    • NBAR2 ベースの一致基準「match protocol」は、マーキングアクションおよびポリシングアクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。

    • 「一致プロトコル」:すべてのポリシーで最大 256 の同時に異なるプロトコル。

    • NBAR2 と従来の NetFlow は同じインターフェイスで同時に設定できません。ただし、NBAR2 と有線 AVC Flexible NetFlow は同じインターフェイスで同時に設定できます。

    • IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。

    • AVC は管理ポート(Gig 0/0)ではサポートされません。

    • NBAR2 の接続は、物理アクセスポートでのみ実行する必要があります。アップリンクは、単一のアップリンクであり、ポートチャネルの一部でなければ接続できます。

    • パフォーマンス:各スイッチメンバは、50% 未満の CPU 使用率で、1 秒あたり 500 の接続(CPS)を処理できます。このレートを超える AVC サービスは保証されません。

    • 拡張性:24 個のアクセスポートごとに最大 5000 の双方向フローと、48 個のアクセスポートごとに 10000 の双方向フローを処理できます。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

不具合

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco Bug Search Tool

Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。

問題の詳細を表示するには、ID をクリックします。

Cisco IOS XE Fuji 16.9.x の未解決の不具合

ID

適用可能な モデル

説明

CSCvm79234

すべてのモデル

Show version cli で、CAT9k スイッチに無効な USB-SSD ディスクサイズが表示される

CSCvq22224

すべてのモデル

cat9k // evpn/vxlan // DHCP リレーが L3VNI 経由で動作しない

CSCve65787

Catalyst 9500 ハイパフォーマンス

100G/40G/25G Cu xcvr の Autoneg サポート

CSCvn55969

Catalyst 9500

「show tech nbar」を実行すると FED がクラッシュする

CSCvp31385

Catalyst 9500

Cat9K SVL:qos queue-softmax-multiplier の変更でバッファ値が変更されない

CSCvr90465

すべてのモデル

MACSEC リンクがリンクフラップで回復しない

CSCvs15759

すべてのモデル

DHCP サーバーが DHCP 更新プロセス中に NAK パケットを送信する

Cisco IOS XE Fuji 16.9.8 の解決済みの不具合

問題 ID 番号

説明

CSCvt53563

Cisco IOS XE ソフトウェアの NETCONF および RESTCONF 認証バイパスの脆弱性

CSCvt88722

ハードコード速度とデュプレックスが原因で自動ネゴシエーションの不一致を引き起こしている場合でも、自動ネゴシエーションを有効のまま維持する

CSCvu90882

Romvar:SWITCH_DISABLE_PASSWORD_RECOVERY と SWITCH_IGNORE_STARTUP_CFG の両方が 1 に設定されている場合のブートループ

CSCvv12527

lldp でシャーシ ID をポーリングしているときの SNMP エンジンプロセスでのクラッシュ

CSCvw46194

IOS および IOS XE ソフトウェアの UDLD サービス拒否の脆弱性

CSCvx08994

パスワードが 24 文字を超える場合でも、CTS クレデンシャルパスワードがローカルキーストアに追加される

CSCvx34341

Netfilter:Linux カーネルが削除操作による競合状態によってクラッシュをトリガーする

CSCvx41294

「TCP タイマー」プロセスによる高い CPU 使用率

CSCvx55976

FIPS モードが有効になっているとスイッチスタックがクラッシュする

CSCvx66699

Cisco IOS および IOS XE Software TrustSec CLI パーサーにおけるサービス妨害の脆弱性

CSCvy17757

EPC に固有の内部 QOS ポリシーの問題によるクラッシュ

Cisco IOS XE Fuji 16.9.7 の解決済みの不具合

問題 ID 番号

適用可能な モデル

説明

CSCvn22162

すべてのモデル

AVL ツリーの破損による Cat3k クラッシュ

CSCvr77861

すべてのモデル

最後のリロードの理由が LocalSoft または CpuCatastrophicErr だった場合、Cat9300/C9500/C9500H スイッチがリロードされる可能性がある

CSCvt30243

Catalyst 9500

dot1x 対応ポートから dot1x 非対応ポートにクライアントを移動した後の接続の問題

CSCvt99266

Catalyst 9500

レイヤ 2 マルチキャスト機能のメモリリーク

CSCvu35094

すべてのモデル

pvlan でマルチキャスト データ パケットを送信した後の FED クラッシュによるスイッチのリロード

CSCvv48305

Catalyst 9500

macsec 対応エンドポイントのハードウェアでルートが完全にはプログラムされていない

CSCvw20578

Catalyst 9500

無効な skb によるカーネルパニックが原因で、スイッチが予期せずリロードすることがある

CSCvw33156

Catalyst 9500

ネイバー伝播遅延が大きいため、PTP が 9500-40X-A の Twogig インターフェイスで機能しない

CSCvw74061

Catalyst 9500

Localsoft または CpuCatastrophicErr が原因で、Catalyst 9300 および Catalyst 9500 シリーズ スイッチで予期しないリロードが発生する可能性がある

Cisco IOS XE Fuji 16.9.6 の解決済みの不具合

問題 ID 番号

適用可能な モデル

説明

CSCvk13860

Catalyst 9500

16.8.1a 以降の IOS で C9K スイッチが起動しない

CSCvm93748

Catalyst 9500

StackWise インターフェイスが設定された後の設定におけるインターフェイス用の余分な空白

CSCvn98703

すべてのモデル

16.6 リリースを実行している Catalyst スイッチで FED_QOS_ERRMSG-3-POLICER_HW_ERROR が発生する

CSCvq23523

すべてのモデル

show tech から「request platform software trace rotate all」を削除する

CSCvr37805

すべてのモデル

Cat3k/9k:「mac address-static xxxx.xxxx.xxxx vlan x drop」コマンドの適用後にデバイスが再起動する

CSCvr45088

すべてのモデル

TCN フラッドのシナリオ中に SVL がプログラムされない

CSCvr68056

Catalyst 9500 ハイパフォーマンス

リンクフラップによってフロー制御のネゴシエーションが失敗する

CSCvs14641

Catalyst 9500 ハイパフォーマンス

OIR 後に SFP が認識されなくなる

CSCvs14673

Catalyst 9500

SVL リンクの 1 つが不良になると SVL ノードが削除されることがある

CSCvs50391

すべてのモデル

SG 要素の早期解放時に FED がクラッシュする

CSCvs71519

すべてのモデル

DHCP スヌーピングによりスイッチがリロードされる

CSCvs75010

すべてのモデル

アクティブなトラフィックが実行されている状態でセッション アイドル タイムアウトが 10 秒に設定されると、トラフィック転送が停止する

CSCvt02962

すべてのモデル

リンクのダウン/アップ後に、アップリンク ポート チャネル トランク メンバー リンクのポート LED がオレンジに点滅する

CSCvt13518

すべてのモデル

UDP の範囲が使用されている場合の QoS ACL マッチングが正しくない

CSCvt31437

Catalyst 9500

両方のメンバがリロードされると、portfast bpduguard グローバル コンフィギュレーションにより DAD リンクが err-disable になる

CSCvt39133

Catalyst 9500

OID cswDistrStackPhyPortInfo がメモリリークをトリガーする

CSCvt46115

Catalyst 9500 ハイパフォーマンス

C9500H は、stackwise-virtual および関連する構成 CLI を無効にし、16.9.x スロットルで CLI を表示する

CSCvt58704

Catalyst 9500 ハイパフォーマンス

Cat9500 シリーズ スイッチで ptp を設定するとクラッシュすることがある

CSCvu15007

すべてのモデル

無効な入力によってロールベース アクセスリスト ポリシーのインストールが中断されるとクラッシュする

CSCvu37176

すべてのモデル

5 番目のセッションの後に FSPAN を設定すると、SPAN フィルタが正常に機能できない

CSCvu77091

Catalyst 9500 ハイパフォーマンス

C9500-48Y4C はイーサネット SNAP カプセル化で ARP を解決しない

Cisco IOS XE Fuji 16.9.5 の解決済みの不具合

ID

適用可能な モデル

説明

CSCvm72574

すべてのモデル

"class system-cpp-police-control-low-priority" での 16.6.4 CPP ポリサーレートが正しくない

CSCvo81311

すべてのモデル

ゲストアンカーで FMAN-RP のクラッシュが発生する

CSCvp84502

すべてのモデル

ERSPAN 宛先が機能していないか、トラフィックを転送しない

CSCvq05337

すべてのモデル

Cat3k/9k で、mVPN のセットアップで EGR_INVALID_REWRITE カウンタが増加する

CSCvq13053

すべてのモデル

FIN-RST のタイムアウト後に NAT 変換エントリがクリアされない

CSCvq22011

すべてのモデル

IPDT が ARP から収集するときに、IOS XE が ARP 応答をドロップする

CSCvq38901

すべてのモデル

CDP のイネーブル化:shut/ no shut dot1Q-tunnel インターフェイスで削除される

CSCvq50846

すべてのモデル

ip verify source mac-check を使用すると、デバイストラッキングで ARP プローブ応答を取得できない

CSCvq55940

すべてのモデル

%BIT-4-OUTOFRANGE:ビット 4095 が予想される範囲 1 ~ 4093 にない

CSCvq66802

すべてのモデル

送信元 IP 0.0.0.0 の IGMP クエリが無視されない

CSCvq68337

すべてのモデル

アクティブルートがダウンしたときに Cat3k/9k がパケットを転送しない

CSCvq72472

すべてのモデル

スイッチのリロード後に SVI の private-vlan mapping XXX の設定が実行コンフィギュレーションから失われる

CSCvq72713

すべてのモデル

Cat3k/Cat9k では、EIGRP 不等コストロードバランシングのルールに従ってラフィックを転送できない

CSCvq75887

すべてのモデル

PIM ドメインの SVI との中間ホップでマルチキャストトラフィックが転送されない

CSCvq92567

すべてのモデル

SVL スイッチオーバー:ブートアップ中にスタンバイがリロードする

CSCvq94738

すべてのモデル

デバイスのリブート後に COPP 設定がデフォルトに戻る

CSCvr03905

すべてのモデル

IPv6 ソースガードが原因で FED でメモリリークが発生する

CSCvr04551

すべてのモデル

IGMP join/leave でマルチキャストストリームが安定しない

CSCvr20522

すべてのモデル

Cat3k/9k で DHCP スヌーピングが有効になっている場合に BOOTREPLY がドロップされる

CSCvr23358

すべてのモデル

スイッチでプロキシにデバイス SGT を追加すると、エンドホストの送信元 IP を維持したまま、IGMP 脱退メッセージが生成される

CSCvr46622

すべてのモデル

Cat9k || 拡張 mVPN || FED トレースでトレースバックとエラーが発生する

CSCvr46931

すべてのモデル

ポートが down/down object-manager のままになる(fed-ots-mo スレッドがスタック)

CSCvr48249

すべてのモデル

fman_fp_image 下でメモリ使用率が高くなる

CSCvr59959

すべてのモデル

Cat3k/9k のフローベース SPAN(FSPAN)が複数のセッションが設定されている場合に一方向でしか機能しない

CSCvr88090

すべてのモデル

Cat3k/9k が show platform software fed switch 1 fss abstraction の実行時にクラッシュする

CSCvr98281

すべてのモデル

有効な IP の競合が発生した後に管理ダウン状態の SVI が GARP に応答する

CSCvr98368

すべてのモデル

CAT9K が断続的に SNMP に応答しない

CSCvs14374

すべてのモデル

16.9.2 ES スタンバイがクラッシュする

CSCvs50868

すべてのモデル

16.9.X で NetFlow に関連する FED メモリリークが発生する

CSCvk47894

Catalyst 9500

スタックに 2 つの宛先ポートを追加するときにのみCat3k/9k SPAN モニターセッションがスタックで機能する

CSCvn78069

Catalyst 9500 ハイパフォーマンス

ngmodslot_get_chassis_id(linux_iosd-imag プロセス)でメモリリークが発生する

CSCvs32426

Catalyst 9500 ハイパフォーマンス

RJ-45 コンソールを介してデバイスに接続すると、シャーシマネージャのクラッシュが発生する

Cisco IOS XE Fuji 16.9.4 の解決済みの不具合

問題 ID 番号

適用可能な モデル

説明

CSCvj15473

すべてのモデル

sh vtp counters コマンドで Linux IOSD がクラッシュする

CSCvj84601

すべてのモデル

Called-Station-Id 属性が Radius Access-Request に含まれていない

CSCvk60809

すべてのモデル

誤ったタイムスタンプが pcap に保存される

CSCvm80443

すべてのモデル

xqos_malloc_wrapper 内の DSMIB サーバー内の IOSd でメモリリークが発生する

CSCvm89543

Catalyst 9500

StackWise Virtual の Ping は、再起動中に GLC-T 光リンクがアップ状態になることが原因で、一時的に失敗する

CSCvm91107

すべてのモデル

スタンバイがリロードしてクラッシュ @fnf_ios_config_dist_validate_sel_process_add

CSCvm91642

すべてのモデル

MACsec SAP 128 ビットが Network-Essentials ライセンスで動作しない

CSCvn30230

すべてのモデル

Catalyst 3k/9k:linux_iosd-imag で低速なメモリリークが発生する

CSCvn57892

すべてのモデル

Wireless Manager IOSD プロセスが原因でメモリ使用率が高くなる

CSCvn69629

すべてのモデル

リモート vtep SISF テーブルで ND パケットが受信される - EVPN 部分

CSCvn99482

すべてのモデル

3 つを超える無効な ARP が検出されると、インターフェイスで IPv6 トラフィックが停止する

CSCvo05751

すべてのモデル

アクセス要求での VLAN 属性の送信の変更

CSCvo21122

すべてのモデル

hman プロセスでのメモリリーク

CSCvo42353

すべてのモデル

SDA:マルチキャストにより、外部ボーダーで不適切な CEF/マップキャッシュエントリが作成される

CSCvo49876

すべてのモデル

DHCP ACK が別の VLAN(リレー経由)から着信した場合に、SISF で 1 つの IPv4-to-MAC ルールが保持されない

CSCvo56629

Catalyst 9500

管理シャットダウン状態のインターフェイスに着信トラフィックがあり、インターフェイスのステータス LED がグリーンに点灯する

CSCvo57768

すべてのモデル

NetFlow の問題:スイッチで TCP フラグが送信されない

CSCvo60400

すべてのモデル

errdisable detect cause bpduguard shutdown vlan で BPDU が転送をし続ける

CSCvo61570

すべてのモデル

spanning-tree uplinkfast max-update-rate の値が異常

CSCvo65974

すべてのモデル

Cat3850 の特定のトポロジで QinQ トンネルによって L2 ループが発生する

CSCvo66246

すべてのモデル

VLAN 1 の SPAN 送信元を有効にすると LACP の動作に影響する

CSCvo71264

すべてのモデル

Cat3k / Cat9k のゲートウェイで DHCP スヌーピング後に DHCP オファーが正しくルーティングされない

CSCvo73205

すべてのモデル

ID ポリシーが、設定変更後に更新されない

CSCvo73897

すべてのモデル

[SDA] [PI の変更] 2 つのファブリックエッジ間の音声コールで最初の数秒間音声がない

CSCvo75559

すべてのモデル

(S,G)の作成が必要な場合に最初のパケットが転送されない

CSCvo78538

すべてのモデル

「show interface」コマンドのカウンタが増えない

CSCvo85422

すべてのモデル

直接接続された IPv4/IPv6 ホストが HW でプログラムされない:%FMFP-3-OBJ_DWNLD_TO_DP_FAILED

CSCvp00026

すべてのモデル

[SDA] [PD の変更] 2 つのファブリックエッジ間の音声コールで最初の数秒間音声がない

CSCvp03816

Catalyst 9500

DNAC を使用したアクセスポイントの登録時に ENH 16 進ダンプが常にロギングする

CSCvp09091

すべてのモデル

VRF でループバックから Radius を発信すると、起動時の認証が失敗する場合がある

CSCvp12187

すべてのモデル

スイッチ統合セキュリティ機能によるメモリリークが原因でスタンバイスイッチがクラッシュする

CSCvp13114

すべてのモデル

PVLAN アクセスポートから着信したパケットが etherchannel インターフェイスで転送されない

CSCvp26792

すべてのモデル

1Gbps を超えるマルチキャストが通過し、IGMP スヌーピングにエントリがない場合に、Cat9k のコントロールプレーンが影響を受ける

CSCvp30629

すべてのモデル

Cat9300:リロード時に外部デュアルボーダーで LISP サイトエントリ数が一致しない

CSCvp33294

Catalyst 9500

Cat9k || Asic 0 Core 0 バッファスタック、rwePbcStall が表示される

CSCvp37170

Catalyst 9500

9500-40X Stackwise Virtual では何日も経過してから分割される

CSCvp49518

すべてのモデル

リロード後に DHCP スヌーピングデータベースが更新されない

CSCvp54779

すべてのモデル

[SDA] 1 番目の ARP 応答がリモートファブリックエッジでドロップされる

CSCvp65173

すべてのモデル

SDA:L2 および L3 ハンドオフが設定された BN で DHCP オファーがドロップされる

CSCvp71508

Catalyst 9500 ハイパフォーマンス

Cat9500HP では、リロード後に管理ポートと最初の ASIC ポートの MAC アドレスが同じになる

CSCvp72220

すべてのモデル

show device-tracking counters コマンドの入力後に sisf_show_counters でクラッシュする

CSCvp75221

すべてのモデル

モジュールで特定の MAC ACL がインターフェイスに適用されている場合に障害ステータスが表示される

CSCvp81190

すべてのモデル

テーブルマップを使用してポリシーマップを設定した後に %FED_QOS_ERRMSG-3-TABLEMAP_INGRESS_HW_ERROR が発生する

CSCvp85601

すべてのモデル

スイッチスタックでのスイッチオーバー時に EtherChannel ポートで STP TCN が生成される

CSCvp86983

Catalyst 9500

FMAN FP からのトンネルの削除が原因で、AC トンネル経由の接続が切断されるが、FMAN FP は維持される

CSCvp89755

すべてのモデル

Cat9k で L3 VPN トラフィックについて VPN ラベルが誤って明示的ヌルとして取得される

CSCvp90279

すべてのモデル

送信元 UDP ポートが 547 でない場合に、Catalyst スイッチは ADV および REP DHCPv6 パケットを SISF に送信する

CSCvq29115

Catalyst 9500

スタックメンバが起動した場合に表示されるボード ID を取得できない

CSCvq30316

すべてのモデル

[SDA] CSCvp00026 の最初の ARP フィックスが長時間かかった後に最終的に失敗する

CSCvq30460

すべてのモデル

SYS-2-BADSHARE: Bad refcount in datagram_done(システムのチャーン中に表示されるメッセージ)

CSCvq32597

Catalyst 9500 ハイパフォーマンス

C9500 ハイパフォーマンス:ポート LED のステータスが正しく表示されない

CSCvq40137

すべてのモデル

「auth port-control auto」コマンドが存在する場合に MAC アドレスラーニングが実行されない

Cisco IOS XE Fuji 16.9.3 の解決済みの不具合

ID

適用可能な モデル

説明

CSCuw36080

すべてのモデル

拡張 ACL を使用した SNMP

CSCvh77984

すべてのモデル

リロード中にルータで "Flash disk quota exceeded" と表示されるが空きメモリは 60% 残っている

CSCvj79694

すべてのモデル

不明な理由により、エンドポイントの一部で sgt-map がクリアされる

CSCvk45142

すべてのモデル

Rp_0_0 での SMD 障害によるクラッシュ

CSCvm07353

すべてのモデル

TACACS の設定後に SSH セッションが閉じられるとルータがクラッシュする可能性がある

CSCvm47335

すべてのモデル

IOSd:大量のバースト IPC トラフィックが発生すると fastpath の CPU 使用率が高くなることがある

CSCvm87134

すべてのモデル

Cat9K stackwise-virtual:2 ~ 3 回の複数のリロード/SSO の後にスマートライセンスの登録ステータスが失われる

CSCvm94788

すべてのモデル

#client <IP> vrf Mgmt-vrf server-key 062B0C09586D590B5656390E15 を適用するとデバイスがリロードする

CSCvn02171

すべてのモデル

ACL のデフォルトのパススルーが設定されている場合、ホールは作成されない

CSCvn36494

すべてのモデル

特定のシナリオでプロキシサーバーへの WCCP リダイレクションが中断する

CSCvn38590

すべてのモデル

ACE の欠落または不完全エラーにより、CTS ポリシーのダウンロードが失敗する

CSCvn58515

すべてのモデル

FMAN FP で "pending-issue-update" 状態の Ac トンネル

CSCvn71041

すべてのモデル

"transport-map type console test" が設定されている場合、TACACS グループサーバーが見つからなくなる

CSCvn72973

すべてのモデル

「cts role-based enforcement」でデバイスがクラッシュする

CSCvo00968

すべてのモデル

Radius 属性 32 NAS-IDENTIFIIER が FQDN を送信していない

CSCvo17778

すべてのモデル

Cat9k で DSCP の変更後にチェックサムが更新されない

CSCvo32446

すべてのモデル

パケットのループやユニキャスト DHCP ACK のドロップによって CPU が高くなる

CSCvo33983

すべてのモデル

IGMP/MLD スヌーピングにおいて FED エントリの欠落が原因で Mcast トラフィックが失われる

CSCvi48988

Catalyst 9500

entSensorValueEntry のクエリで SNMP がタイムアウトする

CSCvm45417

Catalyst 9500

Cat9K HA/16.9.x、16.10.x:ルーテッドパケットの宛先 MAC リライトが誤っていることによる接続の問題

CSCvm58577

Catalyst 9500

スタンバイポートの設定中に「%ERROR: Standby doesn't support this command」が表示される

CSCvm77197

Catalyst 9500

C9300:%IOSXE-2-PLATFORM: Switch 1 R0/0: kernel: EXT2-fs (sda1): error:

CSCvm86478

Catalyst 9500

Cat9K に RMON 統計情報と RMON MIB が存在しない

CSCvn40414

Catalyst 9500

入力電源ケーブルがない場合に PSU が無効として表示される

CSCvo48808

Catalyst 9500

QSFP-40G-SR4 がブレークアウトしない(C9500-16X)

CSCvj72988

Catalyst 9500 ハイパフォーマンス

ファンの取り外しや挿入が検出/報告されないことがある

CSCvn11735

Catalyst 9500 ハイパフォーマンス

インターフェイス Fuji 16.09.01 でのリロード後に、"flowcontrol receive off" が維持されない

CSCvn60882

Catalyst 9500 ハイパフォーマンス

CVR-QSFP-SFP10G V02 がインストール時に認識されないか、エラーディセーブル状態となる可能性がある

Cisco IOS XE Fuji 16.9.2 の解決済みの不具合

ID

適用可能な モデル

説明

CSCvg81784

すべてのモデル

レイヤ 2 ポートチャネルを L3 に変換すると、一部のプロトコルが中断される

CSCvj16271

すべてのモデル

LED、RPS、VMARGIN、USB、THERMAL の IPC エラー処理ケースでのメモリリークに対応

CSCvj66609

すべてのモデル

DHCP スヌーピングが有効になっている場合、SVI から受信した DHCP オファーが同じ SVI に返送される

CSCvj75719

すべてのモデル

システムが誤ったポートチャネル MIB 値(IEEE8023-LAG-MIB)を返す

CSCvk53444

すべてのモデル

フラグメントオフセットをもつパケットが DHCP スヌーピングが有効になっていると転送されない

CSCvm07921

すべてのモデル

OOB TX パスの過剰な輻輳により、ソフトウェアがスイッチを強制的にクラッシュさせる

CSCvj74923

Catalyst 9500

ポートベースの DHCP 設定で、クライアントがインターフェイスに対して予約済みの IP アドレスを取得しない

CSCvk22204

Catalyst 9500

StackWise Virtual がスイッチオーバー後にスタンバイユニットのトラフィックをブラックホール化し、NIF が止まる

CSCvk33369

Catalyst 9500

複数の SWO で、スタンバイでスタックマージすると、Active で CONN_ERR_CONN_TIMEOUT_ERR となる

CSCvk33624

Catalyst 9500

SVL ポートで SFF8472-3-READ_ERROR メッセージが表示される

CSCvk59766

Catalyst 9500

1 gig SFP を使用した QSA アダプタが動作を停止する

CSCvm36748

Catalyst 9500

期限切れの "FED MAC エージングタイマー" または "不明" タイマーで FED がスタックトレースなしでクラッシュする

CSCvk35488

Catalyst 9500 ハイパフォーマンス

C9500-24Y4C:"speed 10000" 設定が、SFP-10/25GBase-CSR の C9500-24Y4C のブートアップ時に拒否される

CSCvk52742

Catalyst 9500 ハイパフォーマンス

9500-24Y4C/C9500-48Y4C に接続されている場合に 1G SFP がリンクアップしない

Cisco IOS XE Fuji 16.9.1 の解決済みの不具合

ID

適用可能な モデル

説明

CSCvh28104

すべてのモデル

QSFP-H40G-CU5M 40g がピア上にアップとして表示されない

CSCvh63530

すべてのモデル

MPLS トラフィックがコアに向かう ECMP loadbalance でドロップされるすべての cat9ks

CSCvh96261

すべてのモデル

cat9k プラットフォームでの EXP ベースのキューイング

CSCvj69569

Catalyst 9500

"sh auth sess sw st" が中断され、sh auth sess でセッション モニタリング セッションが立ち上がる(レガシーモード)

CSCvg53159

Catalyst 9500

%SNMP-3-RESPONSE_DELAYED: processing GetNext of cafSessionEntry.2 が Catalyst switch で発生する

CSCvg58417

Catalyst 9500

USB 3.0 SSD の取り外し時に不要なメッセージが表示される

CSCvg67012

Catalyst 9500

ソフトウェアインストールでのアップグレード/ダウングレード CLI のオプション member flash# の廃止

CSCvg95580

Catalyst 9500

「write mem」を使用した同じ FRU OIR の後にインターフェイス速度設定が失われる

CSCvh49334

Catalyst 9500

Cat9300 がマルチキャスト転送を停止する:L3M で REP RI の割り当てに失敗する

CSCvh84345

Catalyst 9500

IOS CLI の「show platform software fed switch active punt cause summary」で負のカウントが表示される場合がある

CSCvh87131

Catalyst 9500

トレースバック:OID cefcModuleEntry でボックスがクラッシュする

CSCvh92130

Catalyst 9500

2 番目の SSO の後にトラフィックによってヒットされたダウンロード済みポリシーがすべて消える

CSCvi01682

Catalyst 9500

ポートがシャットダウンされたときに、QSA アダプタを使用した SFP で DOM データが使用できない

CSCvi08459

Catalyst 9500

ユーザー名とパスワードに異なる単語を設定したにもかかわらず、ユーザー名がパスワードと同じに表示される

CSCvi26179

Catalyst 9500

OBFL へのアクセス時に Cat9k がクラッシュする

CSCvi38191

Catalyst 9500

「ld_license_ext.dat」の蓄積による lman プロセスでのメモリリーク

CSCvi39202

Catalyst 9500

DHCP スヌーピング信頼状態がアップリンク EtherChannel で有効になっている場合に DHCP が失敗する

CSCvi71507

Catalyst 9500

C9500:一部のスイッチで、OIR または HA を使用した場合に SVL が P/T 状態に移行することがある

CSCvi75086

Catalyst 9500

SMD プロセスでの高速な TDL メモリリークにより、ipv6 クライアントでスタック内のアクティブスイッチのクラッシュが発生する

CSCvi75488

Catalyst 9500

既知のマッピングでエンフォースメントが有効になっている場合にクライアントからの Ping が失敗する

CSCvj43609

Catalyst 9500

Rommon で不正な MAC_ADDR が 設定される

CSCvh77186

Catalyst 9500 ハイパフォーマンス

C9500-32C:show env status で PSU ファンの数が正しく報告される

CSCvh79115

Catalyst 9500 ハイパフォーマンス

C9500-32C:リロード後、インターフェイスが起動するまでに 5 分かかる

CSCvh09701

Catalyst 9500 ハイパフォーマンス

電源ケーブルが接続された状態で電源モジュールが挿入された場合、電源モジュールの状態が障害としてマークされる

トラブルシューティング

トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。

https://www.cisco.com/en/US/support/index.html

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

関連資料

Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html

Cisco Catalyst 9500 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9500-series-switches/tsd-products-support-series-home.html

Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、シスコ サービスにアクセスしてください。

  • サービス リクエストを送信するには、シスコ サポートにアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。